
X-Zigzag هو فأر خفيف الوزن وخفي مصمم لأغراض تعليمية . مع التركيز على الحجم الصغير والقدرة على الكشف ، تعمل X-Zigzag بالكامل في ذاكرة الوصول العشوائي ، مما يضمن عدم ترك أي آثار على النظام المستهدف. تم تصميم هذه الأداة دون الاعتماد على أي مكتبات خارجية أو تبعيات تابعة لجهات خارجية ، مما يجعلها فعالة ومتعددة الاستخدامات.
تنصل
هذا المشروع هو لأغراض تعليمية فقط. الاستخدام غير المصرح به على أي نظام دون موافقة المالك الصريحة غير قانوني وغير أخلاقي. لا يتحمل المبدع أي مسؤولية عن أي إساءة استخدام أو ضرر ناتج عن هذا البرنامج.
الميزات الرئيسية
- التدمير الذاتي: يمحو نفسه تمامًا من النظام دون ترك أي أثر.
- تنزيل: جلب وتنفيذ الملفات من خادم بعيد.
- كلمات مرور WiFi: استرداد كلمات مرور WiFi المخزنة دون عناء.
- بيانات متصفحات الكروم: استخراج كلمات المرور المحفوظة وتفاصيل بطاقة الائتمان وملفات تعريف الارتباط من المتصفحات القائمة على الكروم.
- معلومات النظام: جمع معلومات النظام الشاملة.
- لقطات الشاشة: التقاط لقطات الشاشة للآلة المستهدفة في الوقت الفعلي.
- التحميل: إرسال ملفات بسلاسة من النظام المستهدف إلى الخادم الخاص بك.
- اكتشاف VPN/Proxy: اكتشف ما إذا كان المستخدم يصل إلى نقاط النهاية عبر VPN أو الوكيل. إذا تم اكتشافها ، سيتم إغلاق الفئران على الفور.
- IPS القائمة السوداء: تجنب الاتصال تلقائيًا مع عناوين IP من مراكز البيانات المعروفة (على سبيل المثال ، Google ، Amazon ، Azure ، OVH). إذا اكتشف الفئران أنه يعمل من أحد عناصر IP هذه ، فسيتم إغلاقه دون إجراء أي إجراءات.
- إخفاء: العمل في وضع التخفي لتجنب الكشف.
- إعداد AutoStart: وضع الثبات على الجهاز المستهدف للتشغيل المستمر.
- الكشف عن VM/Server/RDP/VPS: منع التنفيذ في البيئات أو الخوادم أو جلسات سطح المكتب عن بعد.
- تنفيذ CMD / PowerShell: تنفيذ الأوامر المخصصة عبر CMD أو PowerShell.
- قم بتنفيذ رمز C# أو VB.NET: قم بتشغيل رمز C# أو VB.NET المخصص ديناميكيًا على النظام الهدف.
كيف تعمل
الاتصالات: يتواصل X-Zigzag مع نقطة نهاية خادم محددة مسبقًا على فترات محددة من قبل المبدع. يسترجع وتنفيذ التعليمات ، وإعادة النتائج إلى الخادم للتحليل لاحقًا إذا لزم الأمر.
العملية الداخلية: يتم تنفيذ جميع العمليات في ذاكرة الوصول العشوائي ، مما يضمن عدم كتابة أي ملفات على القرص ، مما يقلل بشكل كبير من خطر الاكتشاف.
اعتبارات قانونية وأخلاقية
يعد استخدام X-Zigzag على أي نظام دون إذن صريح من مالك النظام غير قانوني. تهدف هذه الأداة إلى أغراض تعليمية بحتة ، مما يسمح لأخصائيي الأمن بدراسة وفهم التكتيكات والتقنيات والإجراءات (TTPs) التي تستخدمها الجهات الفاعلة الضارة.
التقنيات المستخدمة
- العميل (الجهاز المستهدف): .NET Framework 4.6.1 - تطبيقات Windows Forms
- جانب الخادم: ASP.NET 8 Web API ، إطار الكيان ، PostgreSQL ، Angular 18
تثبيت
للحصول على دليل تثبيت شامل ، يرجى الرجوع إلى قسم الإصدار من مستودع GitHub الخاص بنا: إصدارات X-Zigzag.
ابدأ بسهولة من خلال اتباع التعليمات التفصيلية المقدمة هناك!
قائمة المهام
مساهمة
المساهمات مرحب بها! يرجى تورك هذا المستودع ، وإنشاء فرع ميزة ، وتقديم طلب سحب.
© ترخيص
هذا المشروع مرخص بموجب ترخيص معهد ماساتشوستس للتكنولوجيا. انظر ملف الترخيص لمزيد من التفاصيل.
ابق أخلاقيًا ، ابق آمنًا.