اطّلع على التصريح قبل استخدام أي جزء من هذا الرمز :) Builder DLL
البرامج الضارة (Win Reverse Shell) لاختراق DLL
Mingw-w64 مترجم: الحصول على mingw-w64 مناسب تمامًا
Ngrok Authtoken (لنفق TCP): سجل على: https://ngrok.com/information exchange
رمز التحقق الخاص بك على لوحة التحكم الخاصة بك: https://dashboard.ngrok.com
تقديم auhtoken: ./ngrok authtoken <YOUR_AUTHTOKEN>
استخدام EvilDLL للهجوم يركز دون موافقة مشتركة سابقة غير قانونية. العميل النهائي مسؤول عن الاتساق مع جميع قوانين الجوار والولاية والحكومة المناسبة. لا يقبل المهندس أي التزام ولا يتعرض لخطر أي إساءة أو ضرر ناتج عن هذا البرنامج
يسلط الضوء:
- قم بتحويل منفذ TCP المعاكس باستخدام Ngrok.io
- خيار إرسال منفذ مخصص (LHOST ، LPORT)
- تم دمج حالة سرقة DLL (سجل Half-Life Launcher)
- حاول على Win7 (7601) ، Windows 10
الشروط:
Mingw-w64 مترجم: الحصول على mingw-w64 مناسب تمامًا
Ngrok Authtoken (لنفق TCP): سجل على: https://ngrok.com/information exchange
رمز التحقق الخاص بك على لوحة التحكم الخاصة بك: https://dashboard.ngrok.com
تقديم auhtoken: ./ngrok authtoken <YOUR_AUTHTOKEN>
إخلاء مسؤولية شرعي:
استخدام EvilDLL للهجوم يركز دون موافقة مشتركة سابقة غير قانونية. العميل النهائي مسؤول عن الاتساق مع جميع قوانين الجوار والولاية والحكومة المناسبة. لا يقبل المهندس أي التزام ولا يتعرض لخطر أي إساءة أو ضرر ناتج عن هذا البرنامج
الاستخدام:
git clone https://github.com/thelinuxchoice/evildllcd evildll bash evildll.sh