BYOB - Build Your Own Botnet - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

BYOB - Build Your Own Botnet

BYOB (Construa Seu Próprio Botnet)

Isenção de responsabilidade : Este projeto deve ser usado para testes autorizados ou apenas para fins educacionais.
O BYOB é um projeto de código aberto que fornece uma estrutura para pesquisadores e desenvolvedores de segurança criarem e operarem uma botnet básica para aprofundar seu entendimento do malware sofisticado que infecta milhões de dispositivos todos os anos e gera redes de bots modernas, a fim de melhorar sua capacidade de desenvolver contra-medidas contra estas ameaças.
Ele é projetado para permitir que os desenvolvedores implementem facilmente seu próprio código e adicionem novos recursos semter que escrever um RAT (Remote Administration Tool) ou um C2 (Command & Control server) do zero.
O principal recurso do RAT é que códigos / arquivos arbitrários podem ser carregados remotamente na memória do C2 e executados na máquina de destino sem gravar nada no disco.


Server
usage: server.py [-h] [-v] [--host HOST] [--port PORT] [--database DATABASE]
Command & control server com banco de dados e console persistentes
  • Interface de usuário baseada em console: interface de console simplificada para controlar remotamente as máquinas host do cliente por meio de shells TCP reversos que fornecem acesso direto ao terminal para as máquinas host do cliente
  • Banco de dados SQLite persistente: banco de dados leve que armazena informações de identificação sobre máquinas host de clientes, permitindo que sessões de shell TCP reversas persistam através de desconexões de duração arbitrária e permitindo reconhecimento de longo prazo
  • Arquitetura cliente-servidor : todos os pacotes / módulos python instalados localmente são disponibilizados automaticamente para os clientes importarem remotamente sem gravá-los no disco das máquinas de destino, permitindo que os clientes usem módulos que exigem pacotes não instalados nas máquinas de destino

Cliente Gerar clientes
usage: client.py [-h] [-v] [--name NAME] [--icon ICON] [--pastebin API] [--encrypt] [--obfuscate] [--compress] [--compile] host port [module [module ...]]
totalmente indetectáveis ​​com cargas úteis, importações remotas e módulos ilimitados
  • Importações remotas : importam remotamente pacotes de terceiros do servidor sem gravá-los no disco ou baixá-los / instalá-los
  • Nada gravado no disco : os clientes nunca gravam nada no disco - nem mesmo arquivos temporários (chamadas de sistema de E / S zero são feitas) porque as importações remotas permitem que um código arbitrário seja carregado dinamicamente na memória e importado diretamente para o processo em execução no momento
  • Dependências Zero (nem mesmo o próprio Python) : o cliente é executado apenas com a biblioteca padrão python, importa remotamente quaisquer pacotes / módulos não padrão do servidor e pode ser compilado com um interpretador python independente em um executável binário portátil formatado para qualquer plataforma / arquitetura, permitindo que ele seja executado em qualquer coisa, mesmo quando o próprio Python estiver ausente no host de destino
  • Adicionar novos recursos com apenas 1 Clique : qualquer script, módulo ou pacote python que você copiar para o ./byob/modules/diretório se tornará automaticamente importável e diretamente utilizável por todos os clientes enquanto seu servidor de comando e controle estiver em execução
  • Escreva seus próprios módulos : um modelo de módulo básico é fornecido no ./byob/modules/diretório para tornar a escrita de seus próprios módulos um processo direto e sem complicações
  • Executar módulos ilimitados sem tamanho de arquivo de inchaço : use importações remotas para adicionar recursos ilimitados sem adicionar um único byte ao tamanho do arquivo do cliente
  • Totalmente atualizável : cada cliente verificará periodicamente o servidor quanto a novos conteúdos disponíveis para importação remota e atualizará dinamicamente seus recursos na memória se algo tiver sido adicionado / removido
  • Independente de plataforma : tudo é escrito em Python (uma linguagem independente de plataforma) e os clientes gerados podem, opcionalmente, ser compilados em executáveis ​​portáveis ​​( Windows ) ou empacotados em um aplicativo independente ( macOS )
  • Ignorar firewalls : os clientes se conectam ao servidor de comando e controle por meio de conexões TCP reversas, que ignoram a maioria dos firewalls porque as configurações de filtro padrão bloqueiam principalmente as conexões de entrada
  • Contra-Medida Contra Antivírus : evita ser analisado por antivírus bloqueando processos de nomes de produtos antivírus conhecidos da desova
  • Criptografar payloads para evitar a análise : a carga principal do cliente é criptografada com uma chave aleatória de 256 bits que existe somente no stager da carga útil, que é gerada junto com ela
  • Impedir engenharia reversa : por padrão, os clientes abortarão a execução se uma máquina virtual ou sandbox for detectada

Módulos Módulos
pós-exploração que são importados remotamente pelos clientes
  1. Keylogger ( byob.modules.keylogger): registra as teclas digitadas pelo usuário e o nome da janela digitado
  2. Captura de tela ( byob.modules.screenshot): tire uma captura de tela da área de trabalho do usuário atual
  3. Webcam ( byob.modules.webcam): visualize uma transmissão ao vivo ou capture imagens / vídeos da webcam
  4. Ransom ( byob.modules.ransom): criptografar arquivos e gerar carteira BTC aleatória para pagamento de resgate
  5. Outlook ( byob.modules.outlook): ler / pesquisar / enviar e-mails do cliente Outlook local
  6. Packet Sniffer ( byob.modules.packetsniffer): executa um sniffer de pacotes na rede do host e carrega o arquivo .pcap
  7. Persistência ( byob.modules.persistence): estabelecer persistência na máquina host usando 5 métodos diferentes
  8. Telefone ( byob.modules.phone): ler / pesquisar / carregar mensagens de texto do smartphone do cliente
  9. Escalate Privileges ( byob.modules.escalate): tente desviar para o UAC para obter privilégios de administrador não autorizados
  10. Port Scanner ( byob.modules.portscanner): verifica a rede local em busca de outros dispositivos on-line e portas abertas
  11. Process Control ( byob.modules.process): listar / procurar / matar / monitorar processos atualmente em execução no host

Módulos de estrutura do Core
Core usados ​​pelo gerador e pelo servidor
  1. Utilitários ( byob.core.util): diversas funções utilitárias usadas por muitos módulos
  2. Segurança ( byob.core.security): modos de criptografia Diffie-Hellman IKE & 3 (AES-256-OCB, AES-256-CBC, XOR-128)
  3. Loaders ( byob.core.loaders): importam remotamente qualquer pacote / módulo / scripts do servidor
  4. Payloads ( byob.core.payloads): shell TCP reverso projetado para importar remotamente dependências, pacotes e módulos
  5. Stagers ( byob.core.stagers): geram stagers de payload exclusivos para evitar análise e detecção
  6. Geradores ( byob.core.generators): funções que geram dinamicamente código para o gerador de cliente
  7. Database ( byob.core.database): lida com a interação entre o servidor de comando e controle e o banco de dados SQLite

    Contato
    Site : https://malwared.com 
    E - mail : [email protected] 
    Twitter :  https://twitter.com/malwaredllc



    Sobre Luiz Paulo

    quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

    Nenhum comentário:

    Postar um comentário

    Start typing and press Enter to search