声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
一个完整的僵尸网络基础设施,在受害者端使用 C++ 创建,在攻击者端的恶意服务器中使用 Web 语言 HTML、CSS、JavaScript 和 PHP 创建。
据作者说可以绕过Windows Defender,卡巴斯基和其他防病毒软件和Windows防火墙执行远程命令,详细介绍大家可以看以下两篇文章:
https://medium.com/@s12deff/undetectable-malware-to-botnet-zombie-84f1b9647989
https://medium.com/@s12deff/undetectable-windows-remote-command-execution-malware-8c2c0f0eb0c
这个页面有各种功能,首先显示 SQLite 数据库条目,这代表僵尸网络中的所有僵尸。主页的其他功能是可以对数据库中插入的所有僵尸执行命令。
这个登录非常简单,就像名字一样,它是一个连接到 SQLite 数据库的登录,默认用户密码:admin、1234。
登录C&C server:
让我们执行恶意软件二进制文件:
以管理员身份运行,现在我检查是否创建了名为 zombie 的服务:
当我重新启动 Windows 操作系统时,服务启动:
现在在服务器 C&C 中我可以执行命令:
我点击发送:
它创建的文件,这是他的内容:
原文始发于微信公众号(Hack分享吧):C&C!无法检测的远程命令执行工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论