Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Victim mit mail zugang wie am besten infecten?

- - - - - RAT infizieren Trojaner

  • Bitte melde dich an um zu Antworten
5 Antworten in diesem Thema

#1
fluffybunny

fluffybunny

    Pentester

  • Premium Member
  • Likes
    23
  • 119 Beiträge
  • 7 Bedankt

Hi Leute,

 

Ich hab ein paar spezielle Opfer die ich gerne mit meinem RAT (Imminent Monitor) infizieren möchte.

 

Bei allen Opfern habe ich bereits zugang zu ihrem mail account und könnte somit schon ne gute Social Engeneering attacke starten.

 

Ich würde den Trojaner am liebsten mit einem PDF oder Office dokument den Vics unterjubeln und auf Hackforum hab ich die Werbung von dieser Seite gefunden:

 

Please Login HERE or Register HERE to see this link!

 

hat jemand von euch Erfahrung mit solchen Exploits? Kann man dem Angebot trauen?

 

Oder habt Ihr selbst schon gute Erfahrungen über das infecten per email gemacht, wenn ja dann wäre ich sehr dankbar für eure Methoden oder auch allgemeine Tipps.

 

True love homebois ;-)



#2
hacked

hacked

    Hacker

  • Premium Member
  • Likes
    119
  • 186 Beiträge
  • 222 Bedankt
  • Android [root]
  • Linux

Ich kann dir folgende Methode zum infecten via Email empfehlen. Hab das früher lange Zeit angewendet und hat super geklappt.

Du schickst dem Vic eine Mail, welche vermeintlich von Amazon o.ä. stammt. In dieser Mail setzt du den Vic etwas unter druck indem du ihm klar machst, dass z.B. eine Bestellung getätigt wurde, welche als "auffällig" markiert wurde. Anschließend bittest du in der Mail den Vic die eigene Identität zu bestätigen um die Sicherheit des Accounts zu gewährleisten. Auf der "Phishingseite", zu welchem der Vic dann weitergeleitet wird, solltest du zunächst Daten wie: Erstellungsjahr des Accounts, Email etc. abfragen (kein passwort oder ähnliches was Misstrauen an dieser Stelle erregen könnte). Zuletzt bittest du den Vic eine "Amazon Verifizierungssoftware" oder die "Amazon Windows App" zu installieren. Dies ist natürlich dann deine Malware welche idealerweise an eine Fakeanwendung gebunden ist. Diese "Methode" hat immer super geklappt bei Masseninfects. Ist halt n bisschen aufwendig.

Da du ja schon Zugang zu den Mail Accounts hast kannst das gut dafür nutzen. Kannst eigentlich dann auch n Makro "exploit" versuchen :D

Aber mit den billig HF "exploits" habe ich keine gute Erfahrung gemacht, funktionieren auch nicht mit aktueller Office Version. Für n "gutes" silent .doc exploit musste schon so 1-3k zahlen soweit ich weiß :)


  • fluffybunny gefällt das

#3
Klaus

Klaus

    Hacktivist

  • Banned
  • PIPPIPPIPPIPPIP
  • Likes
    34
  • 59 Beiträge
  • 22 Bedankt
  • Android, Android [root]
  • Windows, Linux

Ich persönlich halte nicht so viel von den ganzen "tollen" Makro Exploits. Ich habe gute Erfahrungen gemacht mit folgender Methode:

 

Binde deine Exe mit einem Nacktbild einer Frau, spoofe die Endung zu .png oder .jpg und überlege dir einen guten Dateinamen. 

"super sexe.jpg" geht z.B. gut. Nun schreibst du von dem gehacktem Account eine Email an eine Fakeaddresse von dir (Wo du Zugriff drauf hast).

Schreib einfach irgendwelchen Text rein wie:

"Hallo Robert,

ich mache gerade Urlaub auf Teneriffa und kann leider nicht meine eigene Email nutzen deswegen schreibe ich dir von der Email eines Freundes/Freundin.

Schau doch mal wie schön braun mein Arsch schon ist. 

Ich hoffe wir sehen uns bald!

Küsschen Anna"

Als Anhang schickst du dein Bild mit. 

Schick das ganze an deine Fake Emailaddresse.

Nach ein paar Stunden antwortest du mit deiner Fake Emailaddresse auf die Mail mit einem passendem Text. Da kannst du ebenfalls wieder ein gespooftes Bild anhängen. 

 

Nun musst du eigentlich nur warten bis der Email Besitzer seine Mails checkt, die Antwort liest und neugierig auf das Bild von Anna ist. 



Thanked by 1 Member:
killer555

#4
fluffybunny

fluffybunny

    Pentester

  • Premium Member
  • Likes
    23
  • 119 Beiträge
  • 7 Bedankt

@ Klaus

 

erstmal danke für deine Antwort aber irgendwie versteh ich gerade die Logik hinter deiner Methode nicht.

 

Ich soll deiner Meiungen nach von dem gehackten mail account (welcher auch infiziert werden soll) eine mail an ne fake mail adresse schreiben und dann von der fake mail adresse wieder ne antwort an die gehackte mail adresse schicken? Warum? Entgeht mir da irgendwie gerade etwas xD

 

Aufjedenfall danke euch schonmal für eure Inspirationen.



#5
Klaus

Klaus

    Hacktivist

  • Banned
  • PIPPIPPIPPIPPIP
  • Likes
    34
  • 59 Beiträge
  • 22 Bedankt
  • Android, Android [root]
  • Windows, Linux

Wenn du eine Mail mit dem oben beschriebenem Inhalt an das Victim sendest, ist es von Grund auf erstmal misstrauisch. 

Daher nutzen wir umgekehrte Psychologie. :)

Und eine Antwort von deiner Fakeemail ist nötig weil niemand schaut ständig in seinen Ordner mit den gesendeten Mails. Außerdem lässt es das ganze authentischer wirken. (Jemand anderes hat sich das Bild ja auch angeschaut von Anna. Dieser Jemand fands toll.)



#6
Hansiberg

Hansiberg

    selfbanned

  • Banned
  • PIPPIPPIPPIP
  • Likes
    16
  • 33 Beiträge
  • 14 Bedankt
  • Android [root]
  • Windows, Linux

@KlausDerUngeduschte dein Vorgehen gefällt mir zwar aber:

 

Binde deine Exe mit einem Nacktbild einer Frau

...

Als Anhang schickst du dein Bild mit.

 

hast du hierbei vll auch eine Lösung, sollte der Vic über ein Smartphone (Android/iOS) sich die Emails und auch dessen Anhang ansehen?
Explizit gefragt: Ist es möglich durch Anhänge die "Unbekannte Quellen"-Schutzfunktion zu umgehen?

Gruss





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 34 user(s)


    3eyes, arcticfly, Bad Grandpa, blue_eyed_devil, Brokolie, dep0x, fluffybunny, Framerater, Giganet, hacked, handrij, Hansiberg, Haxlor, jmPesp, JohnR, Klaus, MarkSantos, mashok, Methyl, Mini Rick, n1nja, nischke, PadX18, peppi200, Psykoon303, Rogerlopensio, Rothschild, siddis, Silent0wn3r, silvercow79, Thugger, WarRaZzer, XPosed, Zerobyte
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.