Найти в Дзене

GCAT бесплатный троян на Python

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.

Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

Сам репозиторий содержит два файла:

• gcat.py — скрипт для перечисления доступных клиентов и передачи им команд;

• implant.py — непосредственно сам backdoor.

Там и там достаточно подправить переменные gmail_user и gmail_pwd.

Доступные команды на клиенте:

• выполнить команду;

• скачать файл с зараженной системы;

• выполнить отправленный шелл-код;

• получить скриншот;

• заблокировать экран клиента;

• запустить keylogger;

• остановить keylogger.

Пример запуска команды на клиенте:

# python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-cmd ‘ipconfig /all’

[*] Command sent successfully with jobid: SH3C4gv

А затем просим результат для соответствующего ID и JobID:

# python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-jobid SH3C4gv
DATE: ‘Tue, 09 Jun 2015 06:51:44 -0700 (PDT)’
JOBID: SH3C4gv
FG WINDOW: ‘Command Prompt - C:Python27python.exe implant.py’
CMD: ‘ipconfig /all’

А если тебе еще чего-то не хватает, то это можно с легкостью дописать.

URL: github.com/byt3bl33d3r/gcat

Система: Windows/Linux