C&C!无法检测的远程命令执行工具

admin 2023年7月30日22:55:42评论33 views字数 859阅读2分51秒阅读模式
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

 

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!

 

工具介绍

一个完整的僵尸网络基础设施,在受害者端使用 C++ 创建,在攻击者端的恶意服务器中使用 Web 语言 HTML、CSS、JavaScript 和 PHP 创建。

据作者说可以绕过Windows Defender,卡巴斯基和其他防病毒软件和Windows防火墙执行远程命令,详细介绍大家可以看以下两篇文章:

https://medium.com/@s12deff/undetectable-malware-to-botnet-zombie-84f1b9647989https://medium.com/@s12deff/undetectable-windows-remote-command-execution-malware-8c2c0f0eb0c
C&C server
C&C server 只有 2 个页面,登录页面和包含所有僵尸列表的主页。
主页:

这个页面有各种功能,首先显示 SQLite 数据库条目,这代表僵尸网络中的所有僵尸。主页的其他功能是可以对数据库中插入的所有僵尸执行命令。

C&C!无法检测的远程命令执行工具

 

登录页:

这个登录非常简单,就像名字一样,它是一个连接到 SQLite 数据库的登录,默认用户密码:admin、1234。

C&C!无法检测的远程命令执行工具
使用方法
首先,我启动 apache 服务来托管 C&C 服务器。
C&C!无法检测的远程命令执行工具

登录C&C server:

C&C!无法检测的远程命令执行工具

让我们执行恶意软件二进制文件:

C&C!无法检测的远程命令执行工具

以管理员身份运行,现在我检查是否创建了名为 zombie 的服务:

C&C!无法检测的远程命令执行工具

 

当我重新启动 Windows 操作系统时,服务启动:

C&C!无法检测的远程命令执行工具

现在在服务器 C&C 中我可以执行命令:

C&C!无法检测的远程命令执行工具

 

我点击发送:

C&C!无法检测的远程命令执行工具

它创建的文件,这是他的内容:

C&C!无法检测的远程命令执行工具
下载地址
https://github.com/S12cybersecurity/ShadowByte-Botnet

 

 

原文始发于微信公众号(Hack分享吧):C&C!无法检测的远程命令执行工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月30日22:55:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   C&C!无法检测的远程命令执行工具http://cn-sec.com/archives/1918367.html

发表评论

匿名网友 填写信息