whoamisysteminfo / Eyeworm

一款强大的内网信息收集工具,支持文件、文件夹、文件内容、命令、注册表、进程、mimikatz命令、dpapi、最近访问收集,且支持定制化配置,只需更新配置文件,定义收集规则,即可开启对各类浏览器、remote工具、聊天软件进行凭据、信息收集

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Eyeworm V 1.2.0

一款强大的内网信息收集工具,支持文件、文件夹、文件内容、命令、注册表、进程、mimikatz命令、dpapi、最近访问收集,且支持定制化配置,只需更新配置文件,定义收集规则,即可开启对各类浏览器、remote工具、聊天软件进行凭据、信息收集

我即是虫群!

EyeWorm

功能

-wfiles 根据配置文件对文件、文件夹、内容收集 文件名支持通配符 ,? 例如: a?c、ab 、 *密码

-wcommands 根据配置文件的cmd命令集收集输出信息(結合wfiles,可进行命令结果文件收集)

-wprocess 根据配置文件的进程名,匹配正在运行的进程路径进行信息收集

-wregistry 根据配置文件配置收集注册表项信息

-wrecent 根据配置文件配置收集最近访问中的目标文件

-wmimikatz 根据配置文件配置 使用加密型mimikatz进行结果收集

-dpapi 获得Masterkey

-spy 开启监控,关机后结束

-redeye 开启常驻模式(开机自启),需要配置 回传邮件、打包密码、常驻规则。(该模式已经实现免杀和隐藏,必须用相同配置文件的unred解除) 例如 :Eyeworm -wfiles -wcommands -redEye 开启文件、命令 的常驻收集

-upload 上传收集结果 需要配置 回传邮件、打包密码

-o="result.txt" 把收集结果输出文件

-keylog 键盘记录功能开启(必须开启redeye或spy)

-unred 解除该电脑的redeye常驻模式

配置文件 EyeConfig.json

下列是单个收集策略: ` {

        "RuleName":"DefultFilesWorm",         //规则名称 如扩展chromeWorm,QQBrowerWorm 用于区分
        
        "OS": "Windows",                      //操作系统   
        
        "CollectorType": "File",              //收集策略类型, 如wfiles 收集的就是类型为File的收集策略 
                                            (File 文件收集,Command 命令收集,Recent 最近访问,Process 进程收集,Registry 注册表收集 APi mimikatz收集)
        
        "Category": "defult",                // 分类 用于归类如:Browsers、remoteTools,、chatTool
        
        "Locations":["C:/Users/admin/Chrome","E:/QQ"],  //搜索路径集
        
        "ContentKeys": ["\"_id\":","password:"],       //内容收集的匹配字
        
        "FileName":["*c","a?b","*"],                    //文件名匹配字            
        
        "SuffixTypes":[".txt"],                         // 搜索文件后缀
        
        "Explain": "文件及文件夹收集,支持 * 通配符  ",
        
        "Commands":["set","ipconfig","start 'E:\shell.exe'"],    // 命令收集中需要执行的命令,(收集结果)
        
        "ProcessName": ["QQ.exe","Chrome.exe"],                 // 进程收集中的进程
        
        "DeCrypt": false,                                     //   保留字 解密功能(todo)
        
        "DeCryptCommand": null                                //保留字  解密命令 (todo)
        
    },`

使用

编译

进入 PackSource 中,配置好ico,EyeConfig.json,versioninfo.json,main.manifest 四个文件 运行PackSource.go 得到 main.syso 在EyeWorm目录下

回到EyeWorm目录下,go build

更新配置文件

由于配置文件是内嵌go中的,防止重复编译麻烦,提供UpdateSource更新内嵌的EyeConfig.json 配置文件

修改好EyeConfig.json

编译UpdateSource中内容,得到更新工具UpdateSource.exe

使用UpdateSource.exe -File=Eyeworm.exe -Data=EyeConfig.json 即可更新

攻击

Eyeworm.exe上传在目标机器上执行对应命令 例:Eyeworm.exe -wfile -wcommand -wprocess -wregistry -wrecent -wmimikatz -keylog -redeye

commnd config

注意

由于继承mimiktaz,以及隐藏,免杀功能 需要使用system权限运行,否则 常驻和mimikatz功能可能失败

联系我 ---萧枫

本人热爱技术,钻研,欢迎志同道合的兄弟一起研究讨论 邮件:1098516987@qq.com CSDN:https://blog.csdn.net/VB551

转载发表请注明原文地址 https://github.com/imsellbaox/Eyeworm

About

一款强大的内网信息收集工具,支持文件、文件夹、文件内容、命令、注册表、进程、mimikatz命令、dpapi、最近访问收集,且支持定制化配置,只需更新配置文件,定义收集规则,即可开启对各类浏览器、remote工具、聊天软件进行凭据、信息收集


Languages

Language:Go 100.0%