Удаленное управление через почту(gcat - gmail акаунт на все случаи жизни)

Сегодня речь пойдет об ситуации когда вы проводите пентест в какой то офисной конторке,и админы блокируют фаерволом все выходные порты в инет кроме почты.

Gcat - это скрытый бекдор (написанный немало известным автором ByteBleeder "Автор MITMF")на питоне который использует аккаунт почты gmail в качестве центра управления зараженной машины.

Итак этап установки:

1)Регаем левое(фейковое) мыло(акаунт почты gmail)

2)Разрешаем доступ непроверенным приложениям к почте

https://www.google.com/settings/security/lesssecureapps

3)Включаем IMAP в настройках почты

4)Ну и качаем с гитхаба само собой)

git clone https://github.com/byt3bl33d3r/gcat.git

Далее идем в папку gcat и видем там два питоновских файла:

gcat.py и implant.py

В обоих файлах заходим и меняем свои креды (логин и пасс от мыла)

Собираем implant.py в бинарный файл для виндоус и все парим жертве)

Можно пойти простым путем (использовать veil-evaision auxiliary/pyinstaller_wrapper)

Можно и просто самому через PyInstaller

Дальше все просто.

Используем gcat.py для управление жертвой.

Надеюсь кому то пригодится) Спасибо за внимания.