U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=
recent
أخبار ساخنة

EvilDLL - DLL ضار (Reverse Shell) مولد لاختطاف DLL

EvilDLL - DLL ضار (Reverse Shell) مولد لاختطاف DLL

اطّلع على التصريح قبل استخدام أي جزء من هذا الرمز :) Builder DLL

EvilDLL - DLL ضار (Reverse Shell) مولد لاختطاف DLL

البرامج الضارة (Win Reverse Shell) لاختراق DLL


يسلط الضوء:


  1. قم بتحويل منفذ TCP المعاكس باستخدام Ngrok.io

  2. خيار إرسال منفذ مخصص (LHOST ، LPORT)

  3. تم دمج حالة سرقة DLL (سجل Half-Life Launcher)

  4. حاول على Win7 (7601) ، Windows 10



الشروط:

Mingw-w64 مترجم: الحصول على mingw-w64 مناسب تمامًا

Ngrok Authtoken (لنفق TCP): سجل على: https://ngrok.com/information exchange

رمز التحقق الخاص بك على لوحة التحكم الخاصة بك: https://dashboard.ngrok.com

تقديم auhtoken: ./ngrok authtoken <YOUR_AUTHTOKEN>




إخلاء مسؤولية شرعي:

استخدام EvilDLL للهجوم يركز دون موافقة مشتركة سابقة غير قانونية. العميل النهائي مسؤول عن الاتساق مع جميع قوانين الجوار والولاية والحكومة المناسبة. لا يقبل المهندس أي التزام ولا يتعرض لخطر أي إساءة أو ضرر ناتج عن هذا البرنامج



الاستخدام:
git clone https://github.com/thelinuxchoice/evildll
cd evildll bash evildll.sh



الاسمبريد إلكترونيرسالة

1