Nuevo proyecto: https://github.com/saturnsvoid/project-whis
Gobot2
Después de ver a otros usuarios con base en Botnet, quería hacer más trabajo en mi Gobot, pero terminé construyendo algo un poco más. Hay problemas con esto, pero es más un POC avanzado ... No soy un buen codificador, pero pude hacer esta compra haciendo una lectura básica en línea. Había más que quería hacer con este proyecto, pero me detuve, estoy saliendo de hacer malware y virus ... Voy a pasar a más cosas legítimas. Aunque publicaré algunos de mis viejos proyectos en mi Github, y la mayoría de las brujas son malévolas, los estoy poniendo aquí para que sea más simple que los 'buenos' luchen contra ellos y sus parientes.
Características de C&C:
- Escrito en Go
- Multiplataforma
- Base de datos SQL para información
- Sistema de inicio de sesión seguro
- Sistema de inicio de sesión de codificación dura
- Fácil de usar HTML y CSS C&C
- C&C basado en la consola
- Seguridad ajustada (¡sin PHP!)
- Datos codificados y ofuscados
- Https o http
- Single, seleccionado, todos los comandos
- Detección de agentes de usuario
- Más
Características de bot
- Manejo de errores seguros
- Tener paneles ilimitados
- Codificación y ofuscación
- Use https o http
- Old (> 24hr) Manejo de comandos (¡no ejecute comandos que son viejos!)
- Ejecutar scripts de PowerShell (a través de URL, parámetros aceptados)
- Torrent Seeder avanzado (UTorrent, BitTorrent Auto Descargue el cliente y se ejecuta oculto si es necesario)
- DISPARADOR DE LA DIRECCIÓN (con la lista de nombres)
- Dropbox Spreader (con la lista de nombres)
- Google Drive Spreader (con la lista de nombres)
- OneDrive Spreader (con la lista de nombres)
- Keylogger avanzado (maneja todas las teclas, títulos de ventanas, portapapeles, autostart, +más)
- Información del sistema (IP, WiFi, Usuario, AV, IPCONFIG, CPU, GPU, SYSINFO, Software instalado, .NET Framework, FRepherher)
- Captura de pantalla (compresión, captura cronometrada, +más)
- Descargar y ejecutar (check hash MD5, URL o base64, parámetros, bypass de UAC, removedor de zona)
- Métodos DDOS (intervalo roscado /W, httpget, tcpfluard, udpfluard, slowloris, hulk, tlsfluard, drenaje de ancho de banda, dorado, as)
- Actualización de bot (cheque de hash MD5, administrador, remover de zona)
- UPNP (abrir puertos TCP/UDP)
- Web-server (puerto auto-upnp 80, agregar/editar páginas ilimitadas)
- Agregar programas a Windows Firewall
- Editor de archivos de host (copia de seguridad y restauración, reemplace en Run, DNS FLUHER)
- CMD remoto
- Detectar derechos de administrador
- Generación de ID de bot (nunca lo mismo)
- Bypass antivirus avanzado (asignación de memoria aleatoria, HOP FUNC, retrasos, DLLS de carga de tiempo de ejecución /W OBF, Tiempos de conexión aleatorios, + más)
- Anti-DEBUG avanzado (IsDebuggerPresent, Detección de Proc, Detección de la Organización de IP, Detección de nombres de archivo, Sistema de reacción)
- Sistema de instancia única
- Reverso de proxy HTTP (puerto conf., Servidores de back -end)
- Defensa activa (defensa de registro activo, defensa de archivo activo, vigilancia activa + más) no quiere ser asesinado.
- UAC Bypass (trabaje todas las versiones y la versión actual de Windows 10 Pro 64bit)
- Sistema de instalación avanzada (claves de registro dinámico, nombres de archivos dinámicos, retener los derechos de administración, la orientación de campaña (solo instalación en el país permitido), remover de zona, agrega Self a Firewall)
- Desinstalar el sistema (elimina todas las huellas)
- Scripter (lote, HTML, VBS, PS)
- Ejecutar ShellCode (ThreadExeCute)
- Opciones de alimentación (apagado, reinicio, logro)
- Mensaje de error de inicio
- MessageBox (devuelve la respuesta)
- Abrir sitio web (visible/oculto)
- Cambiar la página de inicio
- Cambiar antecedentes (URL o base64)
- Ejecutar .exe (UAC Bypass óptimo)
- Matar a sí mismo
- Compruebe si Proc se está ejecutando
- Ocultar proceso /w modo activo
- Deshabilitar/habilitar (TaskManger, RedEdit, Solicitud del sistema)
- Dropser de archivo (coloque la evedencia en la PC sin rastros de donde vino de /W Dir Selection)
Alguna información sobre el C&C
El C&C es un programa, puede compilarlo para sistemas Windows, Linux, Mac. Es un servidor web que maneja todas las conexiones en el puerto seleccionado en la configuración. Servirá al HTLM C&C a un conector si lo permite y guarda datos sobre cuentas, bots y comandos como una base de datos SQL y archivos de bots (capturas de pantalla, keylogs, et) como archivo bajo el "perfil" de los bots propios "perfil"
Puede controlar la botnet desde el programa (más seguro) o controlarla desde el HTML C&C. El programa de C&C es extremadamente estable, los servidores basados en GO son conocidos para manejar millones o solicitudes a la vez sin falta, solo asegúrese de tener una buena conexión.
El C&C tiene una compilación en el inicio de sesión codificado (como una puerta trasera) que puede usar si 'olvidó' el inicio de sesión de la cuenta. El C&C puede tener cualquier cantidad de cuentas.
Como es un programa autónomo, esto elimina el problema de los ataques SQLI en el C&C, por lo que es más seguro.
El C&C también puede ejecutarse dentro de un servicio oculto Tor si está configurado correctamente y el cliente (BOT) puede conectarse a él usando una cebolla. El bot también puede ser utilizado por el bots a través de un proxy de calcetines ... fácil de hacer, google it.
Cómo construir y usar
Las configuraciones de BOT se encuentran en la configuración del servidor "Variables.Go" se encuentran en "Server.go"
Compile Gobot.go con la configuración correcta, haga una base de datos MySQL e importe el archivo DB, compile servidor.go con la configuración correcta
- Go Build -O Gobot.exe -ldflags "-h WindowsGui" "C: Gobot2 Gobot.go"
- Go Build -0 Server.exe "C: Gobot2 Console Server Server.go"
Siempre compile con '-W -s' LdFlags para eliminar cualquier información de depuración del binario.
Herramientas incluidas
- Herramienta para el proyecto (Ofuscador (char+1) y otra mierda. W/ fuente en vb.net)
- Downloader.go (ejemplo de descarga y ejecución de Golang)
- DownloaderWithuac.go (Golang Descargar y ejecutar ejemplo con UAC Bypass)
Ofuscador
Realmente no es un ofuscador todo lo que hace, mueve el char +1 a y a = b, c = d, ect. Simple, pero ralentizará a las personas que desean meterse con el programa y también programas que buscan palabras clave ...
Paquetes utilizados
- github.com/nebulouslabs/go-upnp
- golang.org/x/sys/windows/registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
Imágenes
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
Créditos y cosas
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prompt/
- https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/sockstress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-between-server-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-reverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thhezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-useful-ways-to-use-cloures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/10/how-to-install-a-msi-file-unatended/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://brokingmalware.com/vulnerabilitys/elastic-boundaries-elevating-privileges-by-environment-variables-expansion/
- https://brotingmalware.com/malware/ardbot-a-malware-under-construction/
- https://brotingmalware.com/malware/furtim-malware-evisas-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-or-hibernation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/TheressomThinthingoAutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
Otro
Go es un lenguaje de programación increíble y poderoso. Si ya no lo ha hecho, échale un vistazo; https://golang.org/
Donaciones
Done a Bitcoin Dirección: 1aebr1utjayu3sgtbkzcljmrr5rs7bp7ee
Noticias
Acabo de leer un artículo sobre Bleeping Computer, https://www.bleepingcomputer.com/news/security/backdoored-torrents-infect-movie-tv-fans-with-gobot2-malware/ parece que alguien ha encontrado un uso para este proyecto ... no tengo participación con este grupo o persona. No tengo nada más que decir sobre este asunto.
-Crab cangrejo
---------- Registro de actualización ---------------------
15/03/2017: Carga intial ...