Crear un backdoor con ProRat 1.9

Iniciado por MrIonsito, Octubre 08, 2017, 09:13:52 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola amigos soy MrIonsito con mi 2 post, en esta ocasión les traigo una creación de un servidor Backdoor(Virus espia) dentro de Lan y fuera de ella, bien primero que nada debemos obviamente descargar el ProRat 1.9 Debo decir que este software viene en 2 versiones, Edición normal y Edición Especial(ProRat 2.1), continuemos supongamos que tenemos ya descargado el ProRat, ahora como usaremos conexión inversa nos debemos dar cuenta que nuestra IP nunca cambie y si cambia que el servidor no esté afectado.

Usaremos No-ip para asegurarnos que eso no pase, pueden registrarse No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , una vez registrados comenzaremos creando un dominio, puede ser cualquiera



Ahora una vez creado el dominio nos descargaremos el software de No-Ip al cual usaremos cada vez que nos queramos meter a la victima, esto suele ser opcional pero aveces es bueno usarlo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Para configurarlo es muy fácil solo debes ingresar los datos de No-ip y añadir el host y seria todo  :)

Ahora pasaremos a la configuración del backdoor, abrimos el ProRat y nos ubicaremos donde dice Crear y veremos 3 opciones

Cree El Servidor De ProRat (342 kbayt)
Cree El Servidor De descarga (2 kbayt)
Cree La Lista De la Víctima del CGI(16 kbayt)
Help




Debemos hacer click sobre Cree El Servidor De ProRat (342 kbayt), Entonces se nos abrirá una ventana como esta:




1. Avisos via Proconnective (red y router): Esta opción es para la conexión inversa, es decir, consiste en que el ordenador de la víctima se conecta a un ip que configuras cuando creas el server, este tipo de conexión se usa para infectar ordenadores que se encuentran dentro de una lan o detrás de un router, se recomienda su uso cuando tienes ip fija ya que el pc infectado se conectará siempre con la ip con la cual configurastes el server, pero también puede utilizarse cuando posees una ip dinámica, te serviría para realizar una sola entrada ya que cuando cambie tu ip el ordenador infectado tratará de conectar a una que ya no es la tuya. Para evitar esto, puedes crearte una cuenta de no-ip, y así tu ip se renovará constantemente.

2. Notificar por Mail: Esta opción no es compatible con la conexión inversa, así que no podéis tener las dos activadas. Consiste en que donde pone E-MAIL escribas tu dirección de correo,y cuando tu "víctima" abra el server, automáticamente te será enviada su ip a ese correo que has escrito antes. Esta opción no es muy fiable ya que no funciona siempre, pero aún así es bueno probarla, ya que a veces funciona de maravilla.

3. ICQ página notificación: El ICQ es un sistema para comunicarte en tiempo real parecido al Msn Messenger o el Amsn (en linux), este tipo de notificación nos envia un mensaje instantáneo cuando el ordenador infectado se conecte a la red. Si dispones de ICQ, es una opción my útil, os la recomiendo. Sólamente debéis escribir vuestro número de ICQ. Tampoco es compatible con la conexión inversa.

4. CGI notificación: Se basa en enviar la ip de la "víctima" a una dirección de una pagina web modificada por un script que acepta cgi, no es muy buena opción, ya que muchas webs bloquean este tipo de información. y para variar tampoco es compatible con la conexión inversa. Para usarla, escribe en CGI URL la dirección de la web a al que quieras que se envíe la ip.

Una vez explicada la función de cada una vez es cosa de ustedes activarlas o no, en el caso de todos la primera opción siempre debe estar activa y poner el host que habíamos creado anteriormente.

Una vez terminada esta parte nos dirigimos a configurar los AJUSTES GENERALES para dicho backdoor



Puerto server: Este es el puerto por el que nos conectaremos al ordenador de la víctima, viene puesto el 5110 por defecto, lo mejor es dejarlo como está, pero si queréis poner alguno en especial, pues podéis hacerlo. Aunque repito que lo mejor es dejar el 5110.

Contraseña server: Esta es la contraseña con la que accederemos al ordenador de la víctima cuando queramos conectarnos. Viene puesto por defecto ''pro'', conviene cambiarla y poner otra, ya que hay gente que escanea puertos, que tengan puestas las contraseñas por defecto, y entonces se pueden conectar a tu víctima con tu server, cuando has sido tú el que te lo has currado. Y además si tu sólo querías experimentar un poco sin causar daño, alomejor el otro le formatea el ordenador o le hace cualquier otra cosa de mal gusto.

Nombre de la víctima: Esto es una tontería, para darle un nombre a la víctima a la que nos vamos a conectar, si te vas a conectar a muchas personas, es útil, porque le pones a cada una un nombre y así las diferencias, pero vamos, esto no sirve para mucho.



Cómo se ve en la imagen debemos de añadir una imagen que se convine con el servidor.



Aquí escogeremos la extensión con la que queremos nuestro server, siempre se sugiere el .exe



Bueno, llegado a este punto ya el server esta configurado, así que solo nos queda hacer click en Crear server, que se encuentra en la esquina inferior derecha de la pantalla. Cuando se haya creado nos saldrá un mensaje que dice: "Se a creado el servidor con sus ajustes en el directorio actual". Entonces ya tenemos el server, que como dice el mensaje, se encuentra, en el directorio donde está el ProRat. Ahora sólo nos queda enviárselo a la víctima. Aquí es donde surge la gran polémica, de que si se lo detectará el antivirus, si lo juntas a otro archivo etc...

El server se puede juntar con otro archivo, para disimular, el ProRat trae esa opción, pero es recomendable hacerlo manualmente. Esto se puede hacer con unos programas llamados Binders (o Joiners), que te permiten juntar el *.exe con un *.txt, *.avi o cualquier otro. Esto es una buena opción, ya que si por ejemplo juntáis el server con una imagen, cuando vuestra víctima la abra, simplemente verá la imagen, pero se estará infectando a sí misma sin saberlo, lo malo es que la mayoría de binders son detectados.

Conectarnos a la víctima: Ahora que ya hemos infectado a nuestra víctima, vamos a conectarnos a ella. Supongamos que su ip es: 83.32.151.59, pues para conectarnos a esta ip, simplemente tenemos que abrir el ProRat y en la pantalla principal, donde pone Ip: escribimos 83.32.151.59, luego en port, ponemos 5110 (que debe de estar puesto por defecto), y por último le damos a conectar.

Una vez que le den clic en Conectar deberán escribir la contraseña que hayan puesto en el servidor

Opciones una vez conectados: A continuación voy a describiros las funciones del ProRat más importantes que podéis hacer una vez conectados a vuestra víctima, ya que explicarlas absolutamente todas sería muy extenso, aparte de que la mayoría de ellas se descubre la función que hacen con un poco de sentido común:

Info del PC: Con esta opción puedes ver las 25 últimas webs visitadas en el ordenador de tu víctima, obtener información sobre su sistema, y las direcciones de correo registradas en ese ordenador.

Chat: Escribes tu nick, el nick de tu víctima, el modelo de chat que prefieras, pulsas en abrir chat, e inmediatamente en el ordenador de tu víctima aparece una ventana que le ocupa toda la pantalla, en la que podéis mantener los dos una conversación, y de la que la víctima no puede salir hasta que tu pulses en cerrar chat. Es buena para acojonar.

Lammear PC: Aquí se encuentran las funciones  preferidas por los lammers, son para fastidiar un poco a la víctima. Desde esta opción puedes abrir/cerrar la disquetera, enloquecer el ratón, ocultar el botón de incio, la barra de tareas etc...

IE Explorer: Esta opción sirve para obtener la versión del sistema operativo de la víctima, su página inicial, cambiar su página de inicio, abrirle una url, prohibirle la entrada a webs etc...

Panel de control: El nombre lo sugiere, esta opción te permite entrar en su panel de control y agregar o quitar programas, cambiarle las conexiones de red, desconfigurar el modem etc...

Cierra el PC: Desde aquí puedes apagar, reiniciar o terminar la sesión del ordenador de la víctima.

Hacer daños: Esta opción es para formatear el ordenador de la víctima, no la recomiendo, ya que debes tener una ética, divertirte, pero sin pasarte.

Descargas remotas: En esta opción puedes empezar a descargar en el ordenador de la víctima aplicaciones, o archivos.

Cargar archivos: Desde esta opción puedes descargarte cualquier archivo, programa, carpeta o directorio que tenga tu víctima en su ordenador, también puedes subirle a su ordenador los archivos que quieras y elimnarle o renombrarle directorios.

Keylogger: Es como cualquier otro keylogger, pulsas en lea el registro, y al momento recibes todas las teclas pulsadas por tu víctima en su ordenador, luego puedes guardar los resultados obtenidos en logs.

Funciones: En esta opción pulsas sobre el programa que quieras de la lista, e inmediatamente se iniciará en el ordenador de la víctima.

Para probar las opciones, y ver que trascendencia tendrían en el ordenador de vuestra víctima, podemos probar con nosotros mismos ejecutando el server que hemos creado en nuestro ordenador, y conectándonos con el ProRat poniendo la ip: 127.0.0.1

Desinfectación: Una vez que hayamos terminado, podemos eliminar el server para no dejar rastro, para ellos pulsáis en uno de los iconos de arriba, que si ponéis el cursor encima pone Eliminar el server Local.

Entonces nos aparecerá una pantalla con varias opciones, debemos hacer clic en Eliminar ProRat Server, y ya está eliminado el server del ordenador de la víctima, o del nuestro si es que estábamos haciendo una prueba con nosotros mismos, la otra opción, eliminar descargas del server, es para eliminar todo lo que nos hemos descargado del ordenador de la víctima.

Bueno espero que les haya gustado ^^ si tienen dudas escribirlas y yo las respondere

CREDITOS A : GhettoSoul

Que troyan mas viejo bro xD

Lo usaba cuando tenia 15 años y ahora tengo 28...

Es mas un recuerdo que otra cosa ya ese troyan, mas a esta altura del tiempo. Hace no ando infectando pero seguro avanzo mucho el tema.