QuasiBot 0.3 – webshell менеджер

105

QuasiBot – це складний Webshell менеджер, написаний на PHP, який працює за рахунок веб-бекдорів, які додає сам користувач. QuasiBot буде працювати як ПУ і буде намагатися спілкуватися з кожним бекдорів.

QuasiBot 0.3 - webshell менеджер Можливості
Всі дані зберігаються в базі даних SQL, MySQL підтримується тільки. Так само підтримується TOR проксі , з метою анонімного з’єднання між ПУ і бекдор; використовуючи SOCKS5, він здатний зашифрувати всі з’єднання між вами і ПУ. Всі налаштування зберігаються в конфігураційному файлі (config.php). QuasiBot ще в стадії розробки, так що можуть бути помилки.

Принцип роботи:
ПУ (quasiBot) -[запит/підтвердження]-> Бот -[відповідь/підтвердження] -> ПУ(quasiBot) – [запит/команда]-> Бот -[відповідь/виконання] -> ПУ(quasiBot).

Є два варіанти бекдор: з DDOS модулем або без нього, з відображенням або приховуванням вихідного коду.
Зв’язок між ПУ і бекдорів здійснюється за підтримки Curl, TOR проксі підтримується, User Agent рандомизируется з масиву.

ПУ (quasiBot) -[Проксі/TOR]-> Бот <-[Проксі/TOR]- ПУ (quasiBot)

  • Боти можуть бути видалені і додані у вкладці «Налаштування», вони зберігаються в базі даних.
  • Вкладка “RSS” містить останні експлоїти і уразливості.
  • Вкладка “RCE” дозволяє виконувати віддалене виконання коду на конкретному сервері, використовуючи вибрану функцію PHP.
  • Вкладка “сканувати” дозволяє перевести IP URL-адреси (і назад) і виконати базову перевірку з допомогою Nmap, отримує інфу про Whois – корисно на етапі збору інформації.
  • Вкладка “Pwn містить кілька функцій, які, як правило допоможуть зібрати інформацію про сервер і спробують знайти експлоїт.
  • ‘MySQL менеджер”, як випливає з назви, може бути використана для виконання основних операцій по конкретній базі даних – це може бути корисно при пошуку конфігураційних файлів, які містять MySQL з’єднання на віддаленому сервері.
  • Вкладка “Run” дозволяє запускати певну команду на кожного бота відразу.
  • Вкладка “DDoS” дозволяє виконувати UDP DoS атаку з використанням всіх ботів або одного, потрібно бекдор з функцією DDosa.
    Ви можете включити модуль авторизації, в даний час використовуються сесії Auth, облікові дані зберігаються в конфігураційному файлі, а не в БД; використовуючи Cookie Auth, користувач не зможе використовувати quasiBot поки не будуть використані конкретні cookie.
  • Категорія «Bruteforce» складається з декількох модулів, вони дозволяють виконувати одиночні або масові атаки (брут) на FTP, SSH, MySQL, PGSQL, MSSQL і WordPress.
  • Підібрані облікові дані зберігаються в базі даних, брутфорс можна зробити через Tor.
  • ПУ має приємний, функціональний інтерфейс (трохи підредагувати css і збс).
  • QuasiBot 0.3 - webshell менеджер Скріншоти
    Home:

  • Login – http://i.imgur.com/KzNrL1G.png
  • Index – http://i.imgur.com/kMfYqqK.png
  • Settings – http://i.imgur.com/E4zwyxh.png
  • RSS http://i.imgur.com/Rt1mITd.png

    Hack:

  • RCE – http://i.imgur.com/CeVOej3.png
  • Scan – http://i.imgur.com/Em44FNj.png
  • Pwn – http://i.imgur.com/08Wgydz.jpg
  • Shell – http://i.imgur.com/lFkiw85.png

    Bruteforce:

  • SSH – http://i.imgur.com/dTAIIEa.png
  • FTP – http://i.imgur.com/EVs9WJw.png
  • DB’s – http://i.imgur.com/sFeoSx8.png
  • WWW – http://i.imgur.com/OOqhSWB.png

    Tools:

  • MySQL Manager – http://i.imgur.com/36Y7PEH.png
  • HostScan – http://i.imgur.com/nhtSW7L.png

    Bots:

  • DDoS – http://i.imgur.com/Ze7Lczm.png
  • Run – http://i.imgur.com/J3aIutf.png
  • Установка:

  • Залити всі файли на сервер, змінити параметри в конфігураційному файлі (config.php) (Містить коментарі, так що все зрозуміло).
  • При першому вході quasiBot створить БД і таблиці.
  • У вкладці “Настройки”, ви можете додати або видалити shell’и.
  • Використовуєте авторизацію? Щоб вийти, просто додайте GET параметр logout, наприклад /bot/index.php?logout
    Завантажити