BrainDamage: Puerta trasera completamente funcional que utiliza telegram como C&C

0
1799
views

BrainDamage es una puerta trasera desarrollada en python, que utiliza telegram como C&C.

Instalación

Instalación de telegram

  •       instala la aplicación de telegram luego busca  “BOTFATHER”
  •      Escribe /help para ver los comandos disponibles.
  •     Escribe o dale clic en /newbot para crear una bot nueva.
  •     Nombra tu bot
  •    deberlas de ver un nuevo token de la API para ello

Una cuenta dedicada de Gmail. Recuerda darle a “permitir conexiones de aplicaciones menos seguras”

agrega tu access_token en eclipse.py, que te proporciono botfather

agrega CHAT_ID en eclipse.py. envia un mensaje desde la app y utiliza la API para obtener el id del chat
bot.getMe() will give output {'first_name': 'Your Bot', 'username': 'YourBot', 'id': 123456789}

agrega copied_starup_filename en eclipse.py

agrega el password y contraseña en /Breathe/SendData.py

                 /\
                          /_.\
                    _,.-'/ `",\'-.,_
                 -~^    /______\`~~-^~:

  ____            _       _____                                   
 |  _ \          (_)     |  __ \                                  
 | |_) |_ __ __ _ _ _ __ | |  | | __ _ _ __ ___   __ _  __ _  ___ 
 |  _ <| '__/ _` | | '_ \| |  | |/ _` | '_ ` _ \ / _` |/ _` |/ _ \
 | |_) | | | (_| | | | | | |__| | (_| | | | | | | (_| | (_| |  __/
 |____/|_|  \__,_|_|_| |_|_____/ \__,_|_| |_| |_|\__,_|\__, |\___|
                                                        __/ |     
                                                       |___/      

--> Coded by: Mehul Jain(mehulj94@gmail.com)
--> Github: https://github.com/mehulj94
--> Twitter: https://twitter.com/wayfarermj
--> For windows only

  ______         _                       
 |  ____|       | |                      
 | |__ ___  __ _| |_ _   _ _ __ ___  ___ 
 |  __/ _ \/ _` | __| | | | '__/ _ \/ __|
 | | |  __/ (_| | |_| |_| | | |  __/\__ \
 |_|  \___|\__,_|\__|\__,_|_|  \___||___/
                                         

--> Persistance
--> USB spreading
--> Port Scanner
--> Router Finder
--> Run shell commands
--> Keylogger
--> Insert keystrokes
--> Record audio
--> Webserver
--> Screenshot logging
--> Download files in the host
--> Execute shutdown, restart, logoff, lock
--> Send drive tree structure
--> Set email template
--> Rename Files
--> Change wallpaper
--> Open website
--> Send Password for
    • Chrome
    • Mozilla
    • Filezilla
    • Core FTP
    • CyberDuck
    • FTPNavigator
    • WinSCP
    • Outlook
    • Putty
    • Skype
    • Generic Network
--> Cookie stealer
--> Send active windows
--> Gather system information
    • Drives list
    • Internal and External IP
    • Ipconfig /all output
    • Platform

Habilidades

whoisonline- list active slaves
Este comando en listara a todos los esclavos

destroy- delete&clean up
Este comando eliminara el stub del host y eliminara los registros

cmd- execute command on CMD
correra la terminal en la maquina host

download- url (startup, desktop, default)
Descargara documentos en la computadora host

execute- shutdown, restart, logoff, lock
Ejecuta el comando que indiques

screenshot- take screenshot
toma una captura de la pantalla del host

send- passwords, drivetree, driveslist, keystrokes, openwindows
Este comando enviara contrasenas( almacenadas en los navegadores, FTP, Putty), teclas presionadas y que ventanas estan abiertas actualmente.

start- website (URL), keylogger, recaudio (time), webserver (Port), spread

Este comando puede abrir paginas web, inicializar el keylogger, grabar audio, inicializar el servidor web y esparcimiento usb.

stop- keylogger, webserver

Este comando detendrá el keylogger o el webserver

wallpaper- change wallpaper (URL)
cambia el wallpaper de al computadora host

find- openports (host, threads, ports), router
Este comando busca puertos abiertos y el router que el host esta utilizando.

Requerimientos

Capturas

comandos

Captura de audio

Captura de pantalla

 

Descarga BrainDamage

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop