littlebot
Published on 2025-04-12 / 1 Visits
0

【源码】基于Go和CC++编程语言的Mirai Botnet封闭测试环境

项目简介

本项目构建了Mirai Botnet的封闭测试环境。Mirai是用于构建大规模物联网设备僵尸网络的恶意软件,项目提供了CNC服务器、Loader、Bot等关键组件,能模拟Mirai Botnet的运行,可供研究人员和开发者进行安全分析与研究。

项目的主要特性和功能

  1. CNC服务器:托管僵尸程序数据库,接收所有僵尸程序的连接,等待管理员请求并向僵尸程序发送攻击命令。
  2. Loader:监听僵尸程序的报告,在僵尸程序暴力破解登录目标设备后,接收其报告信息并登录该设备,识别硬件架构后进行感染。
  3. Bot:驻留在受感染物联网设备上的二进制程序,向CNC服务器发送心跳包,暴力破解登录随机IP,登录成功后向Loader报告,同时接收并执行CNC服务器的攻击命令。
  4. Target:供Bot尝试暴力破解登录、Loader尝试感染的物联网设备。
  5. Victim:会遭受Mirai DDoS攻击的机器。

安装使用步骤

前提条件

安装Vagrant(示例版本2.2.9)和VirtualBox(示例版本6.0.29 r137117 Qt5.6.3)。

构建并启动虚拟机

  1. 复制项目仓库并进入项目目录: cd ima2
  2. 设置环境变量: source ./_build/xxxx/env.sh 环境变量包含网络接口名称、IPv4网络的前三段、CNC服务器IP、首个目标虚拟机IP的第四段等信息。
  3. 构建虚拟机: ./build.sh 可通过VirtualBox检查是否有5个虚拟机在运行。

DNS服务器设置

在虚拟机主机上设置DNS服务器,使“cnc.mirai.com”生效。设置前ping cnc.mirai.com无法解析,设置后可正常ping通。

运行CNC服务器和Loader

./run_cnc_and_loader.sh 若成功启动,可在提示符上观察到Loader的状态。

测试

  1. 打开新的bash控制台,使用用户名“mirai”和密码“password”登录CNC服务器: telnet cnc.mirai.com 登录成功后,输入“?”查看可用的攻击命令。
  2. 打开另一个bash控制台,SSH登录target_0虚拟机: cd ima2 source ./_build/runes-1-qnapxizhi-buffalo/env.sh ni="en6: USB 10/100/1000 LAN" ip_prx="192.168.11" cnc_ip="192.168.11.11" tgt_psx="30" vagrant ssh target_0 检查IP,使用root权限启动Bot: sudo -i cd /vagrant/mirai/ ./debug/mirai.x86.dbg 回到CNC控制台,输入botcount可观察到连接到CNC的Bot数量。当Bot成功登录其他目标虚拟机后,会向Loader报告,可在Loader提示符上查看相关日志。

下载地址

点击下载 【提取码: 4003】【解压密码: www.makuang.net】