Zip File, мамкины хацкеры. Нынче, мы рассмотрим малораспространённый вид ратников, которые работают без открытия внешних портов на роутере. Дело в том, что каждый провайдер устанавливает свои собственные правила, и некоторые из них прямо в наглую закрывают возможность открытия портов для клиентов. В такой ситуации не остаётся ничего другого, кроме как использовать сторонний VPN-сервис или имеющийся в распоряжении хостинг. И т.к. у любого уважающего себя IT’шника, есть хотя бы 1 сайт на обслуживании, далее мы рассмотрим именно вариант с хостом.
Сам ратник был слит с одного небезызвестного форума, который наш любимый роскомнадзор хлопнул ещё в конце марта. Но для вас, мои верные други, я конечно же выложу его в Telegram-канале. Так что, если после просмотра вы захотите воспользоваться им в обучающих целях, никаких проблем не возникнет. Перейдёте по ссылочке в описании, скачаете и сможете повторить описанные мной действия просто на изи.
Ну а я, по традиции, не буду тянуть котика за яйчишки и сразу перейду к практике. Если готовы увидеть, как злоумышленники используют online-ратники, наливайте чаёчек, устраивайтесь по удобней и будем начинать. Но прежде, мне бы хотелось поблагодарить самых активных камрадов, поддержавших проект покупкой обучающих курсов и прямыми донатами на этой неделе. Большое спасибо за вашу поддержку, друзья. Вы лучшая аудитория, которую только можно желать. А мы начинаем.
Шаг 1. В первую очередь, необходимо забросить на хостинг серверную часть нашего ратника. Открыв файловый менеджер, закидываем в корень папку «UPLOAD».
Шаг 2. И после загрузки распаковываем архив в новую папку.
Шаг 3. Далее выделяем внутри все файлы с расширением *txt.
Шаг 4. И изменяем права доступа на 777.
Более подробно о цифирных и буквенных значениях чмода я рассказываю в своём обучающем курсе «Администрирование Linux с нуля». Так что если хотите всерьёз заниматься технологиями, а не теребить письку смотря ролики на ютубе, то вэлком. Ссылку найдёте в описании к ролику.
Шаг 5. Ну а мы переходим к работе с веб-мордой. К имени своего сайта дописываем UPLOAD и после загрузки видим просьбу о вводе пароля.
Шаг 6. Сам пароль хранится в файле «password.php». По дефолту он состоит из двух W. По желанию можете изменить на более безопасный.
Шаг 7. Возвращаемся к морде и введя пароль кликаем «Gain Access».
Шаг 8. Перед нами урезанный функционал, позволяющий отправлять синьки и блэки на компьютер жертвы, а также запускать несколько основных системных утилит. К сожалению, пока что ни одна из них недоступна, ибо так называемые рабы не онлайн.
Шаг 9. Для того, чтобы это исправить, запускаем из скачанного в телеге архива файл TorCT и переходим в «Client Settings». Здесь в настройках хоста необходимо прописать HTTPшную ссылку к каталогу на сайте. Жмём «Setup».
Шаг 10. Снова запускаем программу и на этот раз идём в меню смены пароля. Вводим комбинацию заданную в «password.php» и сохраняем все изменения.
Шаг 11. Запускаем CTв последний раз и на этот раз раскрываем вкладку «ServerSettings». Подключение установлено, а значит самое время создать новый сервер.
Шаг 12. Прописываем привычную HTTP’шную ссылку и ставим галочку для автоматического запуска вируса со стартом системы. Жмём «Create».
Шаг 13. И указав месторасположение задаём имя новому файлу. Помните, что эту экзешку, вам предстоит в дальнейшем теоретически каким-то образом распространить на компьютер жертвы. Для этого существует масса различных способов. Ссылка на один из моих любимых вариантов всплывёт в уголочке в виде подсказки.
Шаг 14. Переходим на ПК жертвы и запускаем тестовый ратник.
Шаг 15. Далее, вернувшись к админ-панели обновляем список слэйвов. В зависимости от скоростных характеристик вашего хостинга и интернет соединения это может занять от доли секунды, до нескольких минут.
Шаг 16. Благо у меня с этим дело всё ок, поэтому клиент в списке появился практически мгновенно. Давайте сразу же попробуем заслать ему синьку.
Шаг 17. Проверяем результат на обратке. Всё гуд. Семёрка накрылась кромешней заливкой.
Шаг 18. Теперь давайте попробуем провернуть какую-нибудь бяку из web-морды. Открываем браузер и после обновления статуса слэйвов выбираем к примеру черный экран.
Шаг 19. Чекаем жертву. Профит. С сайта всё также прекрасно работает.
Помимо этого баловства в данном ратнике, конечно же есть и привычные составляющие подобных программ. Просмотр и передача файлов. Отправка сообщений, просмотр экрана и вебки в реальном времени, а также прочие прелести жизни. Просто у меня на канале уже есть обзор на функционал NjRAT и не хотелось бы повторяться, переливая водичку из пустого в порожнее. Кому интересно – думаю сами скачаете и затестите.
Ну а те, кто смотрит мои видосы исключительно в развлекательных целях, не забывайте делиться ими со своими друзьями. Так, данный ролик уж точно заслуживает того, чтобы его увидели те, кто в теме. Ведь в сети, практически нет путного объяснения, каким образом будучи нищебродом жмущим сотку на белый IP, можно собрать рабочий ратник без открытия портов.
И не надо писать, мол чё ты гонишь, ведь плата за хостинг — это тоже не мало. Не надо ля-ля. Во-первых, халявных хостингов сейчас предостаточно. Можно хоть каждую неделю регистрировать тестовый с полным функционалом. А во-вторых, те кто админят сайты, как правило никогда сами за них не платят. Сия головная боль ложится на плечи работодателя. А учитывая, что больше половины моей аудитории – это админы, для них данный способ будет особенно актуален.
Что ж, друзья. На этом будем потихонечку закругляться. Если впервые забрёл на канал, то непременно клацни на колокол и в твоей ленте будут регулярно появляться годные ролики на тему вирусологии, пентестинга и информационной безопасности. С олдов, как обычно, жду лайки и комментарии по поводу того, какие лично вы знаете способы взаимодействия с ратниками без открытия портов на роутере.
Также пишите, какие из Ратов самые бодрые. Следующий видосик думаю сделать непосредственно обзорным, поэтому хотелось бы выбрать наиболее функциональный. Напоследок, традиционно желаю всем удачи, успехов и самое главное отсутствия вирусов. Берегите себя и компьютеры своих близких. Не ловите коварных крыс и никогда не используйте знания из моих роликов в противоправных целях.
Мы тут всеми правдами и неправдами топим за повышение уровня осведомлённости населения, а не воспитываем злоумышленников. Помните это. Ну а с вами, как обычно, был Денчик. Искренне благодарю за просмотр. До новых встреч, камрады. Всем пока.