Описание

TelegramRAT - кроссплатформенная RAT (Remote administrative tool) на базе Telegram, которая использует этот мессенджер для обхода сетевых ограничений.

Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.

Установка

git clone <https://github.com/machine1337/TelegramRAT.git>

Следуйте инструкцииям в разделе Как использовать.

Возможности

  • Выполнение команд Shell напрямую через бота.

  • Загрузка файлов с клиента.

  • Получение информации о системе клиента.

  • Получение информации о местоположении клиента.

  • Захват скриншота.

  • Получение файла по URL.

Как использовать

Перейдите в Telegram и найдите бота по ссылке https://t.me/BotFather.

Создайте бота и получите API_TOKEN.

Затем найдите бота по ссылке https://t.me/chatIDrobot и получите chat_id.

Откройте файл client.py и перейдите к строкам 16 и 17, где нужно вставить API_TOKEN и chat_id.

Запустите скрипт: для Windows выполните команду python client.py, а для Linux - python3 client.py.

Перейдите к созданному вами боту и отправьте команду в поле сообщения.

Список команд

Список команд доступен через комманду help.

Текущий каталог

Исполнение команды dir.

Скриншот экрана

Исполнение команды screenshot.

Заключение

В данной статье был рассмотрен инструмент TelegramRAT, который злоумышленники используют для удаленного управления зараженными устройствами через Telegram.

Подписывайтесь на наш Telegram-канал https://t.me/giscyberteam

Комментарии (6)


  1. Alekssh1ft
    16.12.2024 11:50

    Хех, какие только задачи не решают с помощью телеги. Круто!


  1. SidVisceos
    16.12.2024 11:50

    Осталось понять как заставить жертву установить python, склонировать репозиторий, настроить бот и добавить его в автозагрузку.


    1. Tim_L
      16.12.2024 11:50

      Это управление уже зараженными устройствами. Когда вы провалились и получили права админа, для закрепления в системе и дальнейшего управления.


    1. BSNIKYT
      16.12.2024 11:50

      Как по мне только факт использования питона для RAT уже ставит под вопрос самого RAT. Какой в нем смысл, если он должен работать скрытно, он запускается на прямую с клиента и по сути его же руками.


  1. alexdjachenko
    16.12.2024 11:50

    Меня в таких проектах смущает то, что вся аутентификация отдается на откуп TG, а это внешний сервис и мы не можем быть уверены в его благонадёжности на 100%, не говоря уже об угоне аккаунта.

    Проблему можно решить добавив к клиенту проверку ЭЦП ключа отправителя, но это снижает удобство, т.к. каждое сообщение надо будет подписывать тем же gpg, то есть просто так уже с телефона не отправишь команду.


  1. eigrad
    16.12.2024 11:50

    Средство против python-разработчиков. Нет, не потому что не обратит внимание на "ещё один python" в списке задач. А потому что застрелится когда посмотрит на код.