首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >UBoat:一款功能强大的HTTP Botnet学习与研究工具

UBoat:一款功能强大的HTTP Botnet学习与研究工具

作者头像
FB客服
发布2024-05-17 16:38:44
发布2024-05-17 16:38:44
26600
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行
关于UBoat

UBoat是一款功能强大的HTTP Botnet概念验证工具,该工具支持复刻一个现实场景中完整功能的Botnet测试环境,广大研究人员可以利用UBoat深入学习和研究Botnet的工作机制,以此来提升安全检测和保护策略。

功能介绍

1、基于C++开发,无其他依赖;

2、加密的C&C通信;

3、实现持久化以防止失去主机控制;

4、连接稳定,使用了回退服务器地址或域名;

5、DDoC方法(TCP&UDP洪泛);

6、任务创建系统(更改系统HWID、国家/地区、IP、操作系统);

7、执行远程命令;

8、更新和卸载其他恶意软件;

9、下载并执行其他恶意软件;

10、主动和被动密钥记录器;

11、启动Windows RDP;

12、内置插件系统,便于更新功能;

工具下载

发布版本

广大研究人员可以直接访问该项目【https://github.com/UBoat-Botnet/UBoat/releases】下载预编译的最新版本UBoat。

源码安装

除此之外,广大研究人员还可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
复制
git clone https://github.com/UBoat-Botnet/UBoat.git

然后打开Visual Studio,导入项目并编译成对应操作系统版本即可。

工具配置

Bot编译

首先,修改gate.h中的URL为回调域名,然后将项目代码发布为可执行程序:

仪表盘设置

要求:

PHP >= 7.0 pdo pdo_mysql gd mcrypt

然后安装并配置LAMP环境和PhpMyAdmin。

数据库配置:

1、创建一个名为uboat的数据库; 2、新建一个数据库用户; 3、在PhpMyAdmin中将uboat.sql的数据导入到uboat数据库中; 4、在PhpMyAdmin中将geolocation.sql.gz的数据导入到uboat数据库中;

导航至「/Panel/src/config/config.php」,编辑下列配置信息:

username:MySQL用户账号; password:MySQL用户密码; host:MySQL数据库服务器,一般为localhost; dbname:数据库名称;

创建一个管理员账号并设置密码,密码生成文件路径为/Panel/test.php:

在浏览器中访问「localhost/Panel/test.php」并生成的哈希:

打开PhpMyAdmin,并定位到uboat数据库的user表,将password列的数据修改为刚才生成的哈希:

现在,我们就可以访问该工具的仪表盘了:

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

UBoat:

https://github.com/UBoat-Botnet/UBoat

https://securityaffairs.co/wordpress/13747/cyber-crime/http-botnets-the-dark-side-of-an-standard-protocol.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 发布版本
  • 源码安装
  • Bot编译
  • 仪表盘设置
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档