CaveiraTech Fórum
collapse

Ajuda  QuasiBot - Webshell Manager aka HTTP Botnet


Offline FORA DO SISTEMA

  • L4MM3R
  • *
    • Posts: 15
  • SOU AQUELE QUE BUSCA A VERDADE NA ESCURIDAO
  • Liked: 0
  • Likes Given: 0
Olá A TODOS VIR AQUI PEDIR AJUDAR PARA FAZER UNS CORREÇÃO NESSA BOTNET PHP COMO ELA MUITO ANTIGA QUERO FAZER ALGUMAS CORREÇÃO PARA VER SUA potência.
NÃO E PRECISO TER CONHECIMENTO AVANÇADO EM PROGRAMAÇÃO MAIS TER UMA LOGICA DA PROGRAMAÇÃO E ASSIM DEIXA COM FIREWALL OPEN SOUCE.

E ASSIM APRENDER MAIS O SEU FUNCIONAMENTO. MAIS PARA ISSO EU PRECISO DE COMETÁRIOS AQUI A CADA CORREÇÃO E ASSIM PODER VER SER ERRO CONTINUAR EU TAMBÉM VOU POSTA CORREÇÃO E PRECISO TER XAMPP NO PC NO LINUX NÃO SEI QUAL E.

DESCRIÇÃO DA FERRAMENTA ABAIXO.

LINK ABAIXO ESTA GITHUB

You are not allowed to view links. Register or Login



    quasiBot está operando em web-shells entregues pelo usuário, cada backdoor está sendo verificado por md5 hash que muda a cada hora
Código: You are not allowed to view links. Register or Login
quasiBot (C&C) -[request/verification]-> Bots (Webshells) -[response/verification]-> quasiBot (C&C) -[request/command]-> Bots (Webshells) -[response/execution]-> quasiBot (C&C)

  • Backdoors consiste em dois tipos, com e sem módulo DDoS, o código fonte é incluído e exibido na página inicial
  • A conexão entre o C&C e o servidor está sendo suportada pelo curl, o proxy TOR é suportado, o User Agent está sendo randomizado de uma matriz

Código: You are not allowed to view links. Register or Login
quasiBot (C&C) -[PROXY/TOR]-> Bots (Webshells) <-[PROXY/TOR]- quasiBot (C&C)
      [/li]
    • Os Webshells podem ser removidos e adicionados na guia 'Configurações', eles são armazenados no banco de dados
    • A guia 'RSS' contém os feeds de explorações e vulnerabilidades mais recentes
    • A guia 'RCE' permite executar a execução remota de código em um servidor específico usando a função PHP selecionada
    • A aba 'Scan' permite resolver IP ou URL e realizar varredura básica usando nmap, dig e whois - útil na fase de coleta de informações
    • A aba 'Pwn' significa poucas funções, que geralmente ajudarão a coletar informações sobre o servidor e tentar encontrar exploits para a versão do SO atualmente usada usando o módulo Exploit Suggestor
    • 'MySQL Manager', como o nome diz, pode ser usado para realizar operações básicas em banco de dados específico - pode ser útil ao procurar arquivos de configuração que incluem conexões mysql no servidor remoto; também exibe algumas informações sobre seu ambiente
    • A guia 'Executar' permite que você execute um comando específico em todos os bots de uma só vez
    • A guia 'DDoS' permite que você execute ataques UDP DoS usando todos os bots ou um único, backdoor expandido é necessário
    • A aba 'Shell' permite que você gere reverso ou vincule shell; você pode escolher entre alguns idiomas que serão usados para criar shell reverso
    • Você pode habilitar o módulo de autorização, o usuário está sendo validado por sessão, as credenciais de autenticação são armazenadas no arquivo de configuração, não no db; usando Cookie Auth, o usuário não poderá usar o quasiBot até que um cookie específico seja usado
    • A categoria 'Bruteforce' consiste em poucos módulos, eles permitem que você execute ataques únicos ou massivos em ftp, ssh, mysql, pgsql, mssql e wordpress
    • As credenciais quebradas são armazenadas no banco de dados, o bruteforce em sites pode ser feito via tor
    • Todo o front-end é mantido por uma interface agradável e funcional
    TELAS:


  • Gerenciador MySQL - You are not allowed to view links. Register or Login
  • HostScan - You are not allowed to view links. Register or Login


  • Mova todos os arquivos para o diretório preparado, altere as configurações padrão no arquivo de configuração (config.php)
  • Visitar o quasiBot pela primeira vez criará o banco de dados necessário e sua estrutura
  • Na guia 'Configurações', você pode adicionar e excluir shells, está pronto para começar
  • Usando autorização? Para sair, basta adicionar GET logout ao URL atual, como quasi/index.php?logout

  • Suporte do Windows no módulo 'PWN'
  • Bruteforce WWW: Joomla
  • Otimização
  • 0,3
  • Bruteforce: SSH, FTP, WWW, DB's
  • Detalhes
  • 0,2
  • Autorização adicionada (sessões/autenticação de cookies)
  • Módulo de shell adicionado (shell reverso/vinculado)
  • Adicionado o módulo Linux Exploit Suggestor

« Última modificação: 18 de Abril de 2022, 13:39 por FORA DO SISTEMA »
SOU AQUELE DE VARIOS NOMES MAIS NAO SEI QUEM EU SOU


Offline FORA DO SISTEMA

  • L4MM3R
  • *
    • Posts: 15
  • SOU AQUELE QUE BUSCA A VERDADE NA ESCURIDAO
  • Liked: 0
  • Likes Given: 0
error
scan.php error line 30 [color=var(--color-fg-muted)]#6[/color]
[color=var(--color-fg-muted)]error no break[/color]

Código: You are not allowed to view links. Register or Login
if(isset($_GET['url'])) {
echo gethostbyname($_GET['url']);
break;


abaixo e correção
Código: You are not allowed to view links. Register or Login
if(isset($_GET['url'])) {
echo gethostbyname($_GET['url']);
return false; <<< below is correct


SOU AQUELE DE VARIOS NOMES MAIS NAO SEI QUEM EU SOU


Offline FORA DO SISTEMA

  • L4MM3R
  • *
    • Posts: 15
  • SOU AQUELE QUE BUSCA A VERDADE NA ESCURIDAO
  • Liked: 0
  • Likes Given: 0

falha eu tentei conserta 2 argumentos mais não conseguir
link:http://localhost/home/settings.php

Fatal error: Uncaught ArgumentCountError: mysqli_escape_string() expects exactly 2 arguments, 1 given in C:\xampp\htdocs\config.php:160 Stack trace: #0 C:\xampp\htdocs\config.php(160): mysqli_escape_string('You are not allowed to view links. Register or Login...') #1 C:\xampp\htdocs\home\settings.php(75): showbots() #2 {main} thrown in C:\xampp\htdocs\config.php on line 160

config.php linha 160
Código: You are not allowed to view links. Register or Login
if(mysqli_query($conn,"INSERT INTO bots(url) VALUES ('".mysqli_escape_string($_POST['addurl'])."')"))
echo '<br/><p>Shell added - '.htmlspecialchars($_POST['addurl']).'</p>';

abaixo:/home/settings.php
Código: You are not allowed to view links. Register or Login
                    </div>
                    <div class="post">
                        <h2 class="title"><a href="#">Bots</a></h2>
                        <div class="entry">
                        <p class="meta">Current shells in db</p>
                        <?php
                            showbots
();
                        
?>

                          </div>
                    </div>



SOU AQUELE DE VARIOS NOMES MAIS NAO SEI QUEM EU SOU


 

* CaveiraTech YouTube

* Facebook

Guilherme Junqueira
04 de Fevereiro de 2019, 18:01 por Guilherme Junqueira
Views: 67182 | Comments: 27

Infelizmente a seção de Grupos de estudos do fórum estava sendo usada por organizações criminosas para recruta...
Guilherme Junqueira
27 de Julho de 2018, 17:30 por Guilherme Junqueira
Views: 43428 | Comments: 64

Pessoal, estou pensando seriamente na possibilidade de criar um novo fórum, só que voltado 100% à programação....
Guilherme Junqueira
26 de Junho de 2018, 20:25 por Guilherme Junqueira
Views: 25659 | Comments: 41

Resolvi fazer uma enquete para ver qual o posicionamento político da maioria aqui no fórum. O Alobus já fez um...
Guilherme Junqueira
20 de Junho de 2018, 12:56 por Guilherme Junqueira
Views: 31186 | Comments: 63

Últimamente o fórum vem sofrendo com muitas pessoas postando pirataria e esse não é o intuito do mesmo. A pira...
Guilherme Junqueira
20 de Fevereiro de 2018, 20:18 por Guilherme Junqueira
Views: 19201 | Comments: 4

Boa noite pessoal, venho apresentar para vocêsYou are not allowed to view links. Register or Login...

* Equipe

Guilherme Junqueira admin Guilherme Junqueira
Administrador
Luiz Viana admin Luiz Viana
Administrador
Alobus gmod Alobus
Moderador Geral

* Tópicos Recentes