


Para más información sobre el programa y las descargas, id a la página oficial: [Enlace externo eliminado para invitados]
Contadme vuestras experiencias y a ver qué tal.
Saludos desde España, JlXip.
Claro, simplemente se recibe la conexión como cualquier otro payload de metasploit. Hay múltiples tutoriales en Youtube: [Enlace externo eliminado para invitados]cobaya escribió:Algun tutorial de como se utiliza cuando se ejecuta el server ?
Bueno tengo un problemita amigo, ayer trate en un ordenador windows y hize la configuracion,pero al darle build hasta ahy llega,no produce el exe final. Ahora lo he tratado con uno de mis linux y lo mismo el builder se queda ahy no mas. Alguien mas con ese problema?jlxip escribió:Claro, simplemente se recibe la conexión como cualquier otro payload de metasploit. Hay múltiples tutoriales en Youtube: [Enlace externo eliminado para invitados]cobaya escribió:Algun tutorial de como se utiliza cuando se ejecuta el server ?
Pero hay que entender que esta es una herramienta para gente que necesita un payload indetectable. No es tan sencillo como un RAT de los que se pueden encontrar por aquí.
Segun he entendido yo no es un backdoor tipo RAT, esto seria como una interfaz grafica que haria lo mismo que la linea de comandos de metasploit pero personalizandolo mas. Es un proyecto que esta guapo.Scorpio escribió:¿Entonces es un Backdoor no? Deberias permitir Variables de Entorno en el builder (Ej: %TEMP%, %APPDATA%.) por que ya sabemos que las rutas y el nombre del disco no siempre son los mismos, además si guardas en el directorio de Windows necesitas Permisos de Administrador, por lo cual la UAC te mandará saludos.
//Regards.
Exacto, esa es más o menos la idea. Igualmente gracias a Scorpio por sugerir el tema de las variables de entorno (no sé cómo se me ha pasado xD). También tengo pensado añadir algunas más opciones... Avisaré por aquí cuando salga las versión 1.1.SadFud escribió:Segun he entendido yo no es un backdoor tipo RAT, esto seria como una interfaz grafica que haria lo mismo que la linea de comandos de metasploit pero personalizandolo mas. Es un proyecto que esta guapo.Scorpio escribió:¿Entonces es un Backdoor no? Deberias permitir Variables de Entorno en el builder (Ej: %TEMP%, %APPDATA%.) por que ya sabemos que las rutas y el nombre del disco no siempre son los mismos, además si guardas en el directorio de Windows necesitas Permisos de Administrador, por lo cual la UAC te mandará saludos.
//Regards.
Saludos
Mmm... Primero prueba a cambiar la ruta donde se generará el payload al darle a "Build". Si sigue sin funcionar, ejecuta el jar desde java con el siguiente comando: "java -jar Mermaid.jar"n0z escribió:Bueno tengo un problemita amigo, ayer trate en un ordenador windows y hize la configuracion,pero al darle build hasta ahy llega,no produce el exe final. Ahora lo he tratado con uno de mis linux y lo mismo el builder se queda ahy no mas. Alguien mas con ese problema?jlxip escribió:Claro, simplemente se recibe la conexión como cualquier otro payload de metasploit. Hay múltiples tutoriales en Youtube: [Enlace externo eliminado para invitados]cobaya escribió:Algun tutorial de como se utiliza cuando se ejecuta el server ?
Pero hay que entender que esta es una herramienta para gente que necesita un payload indetectable. No es tan sencillo como un RAT de los que se pueden encontrar por aquí.
Volver a “Troyanos y Herramientas”