新しいプロジェクト:https://github.com/saturnsvoid/project-whis
gobot2
別のユーザーを見た後、ボットネットにアクセスした後、私はゴボットでもっと仕事をしたかったのですが、もう少し何かを構築することになりました。これには問題がありますが、それはより高度なPOCのようなものです。...私は良いコーダーではありませんが、この購入にオンラインで基本的な読書をすることができました。このプロジェクトでやりたいと思っていましたが、停止しました。マルウェアやウイルスを作ることから抜け出しています...私はもっと合法的なことに進みます。私は私の古いプロジェクトのいくつかを私のgithubに投稿しますが、魔女のほとんどは悪意のあるものですが、「善人」が彼らとそこに戦うためにそれをよりシンプルにするためにここに置いています。
C&C機能:
- GOで書かれています
- クロスプラットフォーム
- 情報のためのSQLデータベース
- 安全なログインシステム
- ハードコーディングされたログインシステム
- HTML&CSS C&Cの使用が簡単です
- コンソールベースのC&C
- 厳しいセキュリティ(PHPなし!)
- エンコードおよび難読化データ
- httpsまたはhttp
- 単一、選択、すべてのコマンド発行
- ユーザーエージェント検出
- もっと
ボット機能
- 安全なエラー処理
- 無制限のパネルがあります
- エンコーディングと難読化
- httpsまたはhttpを使用します
- 古い(> 24時間)コマンド処理(古いコマンドを実行しないでください!)
- PowerShellスクリプトを実行します(URLを介して、パラメーターが受け入れられます)
- Advanced Torrent Seeder(Utorrent、Bittorrent Autoダウンロードクライアントをダウンロードし、必要に応じて非表示に実行)
- ドライブスプレッダー(名前リスト付き)
- ドロップボックススプレッダー(名前リスト付き)
- Googleドライブスプレッダー(名前リスト付き)
- onedriveスプレッダー(名前リスト付き)
- Advanced KeyLogger(すべてのキー、ウィンドウタイトル、クリップボード、オートステルトなどを処理)
- システム情報(ip、wifi、user、av、ipconfig、cpu、gpu、sysinfo、インストールされたソフトウェア、.netフレームワーク、リフレッシャー)
- スクリーンキャプチャ(圧縮、タイミングキャプチャ、 +その他)
- ダウンロードと実行(MD5ハッシュチェック、URLまたはBase64、パラメーター、UACバイパス、ゾーンリムーバー)
- DDOSメソッド(スレッド /W間隔、HTTPGET、TCPFLOOD、UDPFLOOD、SLOLLOLIS、HULK、TLSFLOOD、帯域幅ドレン、Goldeneye、ACE)
- ボットアップデート(MD5ハッシュチェック、管理者、ゾーンリムーバー)
- UPNP(TCP/UDPポートを開く)
- web-server(auto-upnpポート80、無制限のページを追加/編集)
- Windowsファイアウォールにプログラムを追加します
- ホストファイルエディター(バックアップと復元、実行時に交換、DNSフラッシャー)
- リモートCMD
- 管理者の権利を検出します
- ボットID生成(決して同じではありません)
- 高度なアンチウイルスバイパス(ランダムメモリ割り当て、FUNCホップ、遅延、ランタイムロードDLL /W OBF、ランダム接続時間、 +その他)
- Advanced Anti Bug(IsDebuggerPresent、Proc検出、IP組織検出、ファイル名の検出、反応システム)
- 単一インスタンスシステム
- リバースHTTPプロキシ(Conf。Port、バックエンドサーバー)
- アクティブディフェンス(アクティブレジストリ防御、アクティブファイル防衛、アクティブウォッチドッグ +その他)は殺されたくありません。
- UACバイパス(すべてのバージョンと現在のバージョンのWindows 10 Pro 64bitの動作)
- 高度なインストールシステム(ダイナミックレジストリキー、動的ファイル名、管理者の権利を保持し、キャンペーンターゲティング(許可された国にのみインストール)、ゾーンリムーバー、自己をファイアウォールに追加します)
- アンインストールシステム(すべてのトレースを削除)
- Scripter(バッチ、HTML、VBS、PS)
- シェルコード(threadexecute)を実行する
- パワーオプション(シャットダウン、再起動、ログオフ)
- スタートアップエラーメッセージ
- メッセージボックス(返信を返します)
- オープンウェブサイト(目に見える/非表示)
- ホームページを変更します
- 背景を変更する(URLまたはbase64)
- .exe(uacバイパス最適)を実行する
- 自己を殺す
- procが実行されているかどうかを確認します
- プロセス /Wアクティブモードを非表示にします
- Disable/Enable(TaskManger、Rededit、コマンドプロンプト)
- ファイルドロップパー( /w dir選択からのトレースなしのPCにevedenceを配置)
C&Cに関するいくつかの情報
C&Cはプログラムであり、Windows、Linux、Macシステム用にコンパイルできます。設定の選択したポートのすべての接続を処理する自己実行Webサーバー。それを許可する場合、HTLM C&Cをコネクタに提供し、アカウント、ボット、コマンドに関するデータをSQLデータベースおよびボットファイル(スクリーンショット、キーログ、ECT)としてボット独自の「プロファイル」の下のファイルとして保存します
プログラムからボットネットを制御する(より安全)、HTML C&Cから制御できます。 C&Cのプログラムは非常に安定しています。GOベースのサーバーは、何百万ものリクエストやリクエストを一度に処理することを知っています。良い接続があることを確認してください。
C&Cには、アカウントのログインを「忘れた」場合に使用できるハードコーディングログイン(ちょっとバックドアのような)のビルドがあります。 C&Cには、任意の数のアカウントを持つことができます。
それが自己完結型のプログラムであるため、これによりC&Cに対するSQLI攻撃の問題が削除されるため、より安全になります。
C&Cは、右に構成されている場合、Tor Hiddenサービス内で実行することもでき、クライアント(BOT)は、必要に応じてOnion.toまたはOnion.cab Fordersを使用して接続できます。 TORは、ソックスプロキシを介してボットで使用することもできます...簡単なことです。
構築と使用方法
ボット設定は「variables.go」サーバー設定にあります。
正しい設定でgobot.goをコンパイルし、mysqlデータベースを作成し、dbファイルをインポートし、正しい設定でサーバーをコンパイルします
- Go Build -o gobot.exe -ldflags "-h windowsgui" "c: gobot2 gobot.go"
- Go Build -0 Server.exe "c: gobot2 console server server.go"
常に '-w -s' ldflagsでコンパイルして、バイナリからデバッグ情報を削除してください。
含まれているツール
- プロジェクト用のツール(obfuscator(char+1)およびその他のがらくた。vb.netのソースW/ソース)
- Downloader.go(Golangダウンロードと実行の例)
- DownloaderWithuac.go(golang bypassを使用して例をダウンロードして実行する)
Obfuscator
それは実際には肥満装置ではありません。シンプルですが、プログラムやキーワードを検索するプログラムを台無しにしたい人を遅くします...
使用されるパッケージ
- github.com/nebulutionlabs/go-upnp
- golang.org/x/sys/windows/registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
画像
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
クレジットなど
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-plompt/
- https://enigma0x3.net/2016/08/15/filelesse-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/sockstress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-seerver-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-Reverse-Proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-useful-ways-to-use-closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/10/how-to-install-a-msi-file-unattend/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://breakingmalware.com/vulnerabilities/elastic-boundaries-elevating-privileges-by-environment-variables-expansion/
- https://brakingmalware.com/malware/ardbot-a-malware-underconstruction/
- https://brakingmalware.com/malware/furtim-malware-avoids-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-or-hibernation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/theressomethingaboutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
他の
Goは驚くほど強力なプログラミング言語です。既に行っていない場合は、チェックしてください。 https://golang.org/
寄付
ビットコインアドレスに寄付してください: 1AERBR1UTJAYU3SGTBKZCLJMRR5RS7BP7EE
ニュース
ブリーピングコンピューター、https://www.bleepingcomputer.com/news/security/backdoored-torrents-infect-movie-movie-tv-fans/-with-gobot2-malware/に関する記事を読んでください。この問題についてこれ以上言うことはありません。
- クラブクラブ
----------更新ログ-----------------------
03/15/2017:intialアップロード...