drcrypterdotru/warworm-stealer

GitHub: drcrypterdotru/warworm-stealer

一款集信息窃取与局域网蠕虫传播于一体的恶意软件框架,配备 Web 构建器界面,用于安全研究与威胁模拟。

Stars: 9 | Forks: 3

# 🛡️ Warworm Stealer v1.0.0 [![Python](https://img.shields.io/badge/Python-3.8+-blue.svg)](https://python.org) [![Flask](https://img.shields.io/badge/Flask-2.0+-green.svg)](https://flask.palletsprojects.com) [![PyInstaller](https://img.shields.io/badge/PyInstaller-5.0+-orange.svg)](https://pyinstaller.org) [![UPX](https://img.shields.io/badge/UPX-Compression-purple.svg)](https://upx.github.io/) [![License](https://img.shields.io/badge/License-Educational-red.svg)](LICENSE) ## 什么是 Warworm Stealer? **Warworm Stealer** 是一个简单的窃密软件,用于收集电脑的详细信息、浏览器密码、数据、加密货币钱包以及许多有用的信息。但在这一部分,我结合了局域网 (LAN) 蠕虫传播的想法,这有助于你理解旨在用于**授权渗透测试**、**网络安全教育**和**威胁模拟**的安全研究框架。它展示了常见于高级持续性威胁 (APT) 中的现代信息收集和横向移动技术的复杂实现,并封装在一个易于访问的基于 Web 的构建器界面中(易于使用)。 Screenshot_1 ## 架构概览 ### 系统设计模式 Warworm Stealer 采用**构建器-存根架构 (builder-stub architecture)**,包含三个主要组件: ``` ┌─────────────────────────────────────────────────────────────┐ │ BUILDER LAYER (Flask) │ │ ┌──────────────┐ ┌──────────────┐ ┌─────────────────────┐│ │ │ Web Dashboard│ │ Config API │ │ PyInstaller ││ │ └──────────────┘ └──────────────┘ └─────────────────────┘│ └─────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────┐ │ CONFIGURATION LAYER │ │ feature off/on & delivery settings │ └─────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────┐ │ EXECUTABLE LAYER (Stub) │ │ ┌──────────────┐ ┌──────────────┐ ┌─────────────────────┐│ │ │ Data Collection│ Network Worm │ │ Persistence ││ │ └──────────────┘ └──────────────┘ └─────────────────────┘│ └─────────────────────────────────────────────────────────────┘ ``` ### 执行流程 1. **配置步骤**: 用户通过 Web Dashboard (WebUI) 选择功能 2. **编译步骤**: 构建器将配置注入到模板存根中 3. **分发步骤**: PyInstaller 将模块打包成单个可执行文件 4. **执行步骤**: 在你的实验室环境中执行带有配置的 *Exe(通过 WebUI 设置) 5. **结果交付步骤**: 将所有成功获取的数据通过 zip 压缩包发送到 Discord 或 Telegram # 🛡️ Warworm Stealer 功能详情
🧠 ➤ 1. 信息收集模块 **目的:** 系统侦察和环境指纹识别 ### 功能 - 💻 硬件枚举 (CPU, RAM, 存储) - 🖥️ 操作系统识别 - 🌐 网络配置分析 - 📍 公网 IP 地理定位 - 👤 活跃用户会话识别 - 📦 已安装软件清单 ### 输出格式 包含系统指标和环境详情的结构化文本报告。
🔐 ➤ 2. 凭证访问模块 **目的:** 从各种存储机制中提取认证材料 ### 浏览器凭证提取器 **目标应用程序** - Chrome - Edge - Firefox - Brave - Opera - Opera GX - Vivaldi - Yandex **数据来源** - 登录数据库 - Cookie 存储 - 偏好设置文件 **提取方法** SQLite 数据库解析和解密 **输出** 结构化格式的 URL、用户名、密码三元组 ### 无线凭证恢复 **目标** Windows WLAN 配置文件 **方法** Netsh 命令行接口交互 **输出** SSID、认证类型和明文密码 ### 会话令牌提取 **Discord** 本地存储和进程内存分析 **Telegram** 桌面客户端会话文件复制 **输出** 账户标识符、令牌和会话元数据
📸 ➤ 3. 监视模块 **目的:** 实时环境捕获 ### 功能 - 🖥️ 完整桌面屏幕截图捕获 - 🪟 活动窗口枚举 - 🖥️ 显示配置分析 - 🖥️ 多显示器支持
🌐 ➤ 4. 网络操作模块 (Worm Network) **目的:** 横向移动侦察和服务交互 ### 网络发现 - 本地子网枚举(默认 /24) - ICMP 主机发现(Ping 扫描) - 主机名解析 - 网关识别 ### 端口扫描 - **技术:** 多线程 TCP 连接扫描 - **默认端口:** 21 (FTP), 22 (SSH), 23 (Telnet), 445 (SMB), 3389 (RDP) - **可配置:** 通过仪表板添加自定义端口 - **并发:** 带有超时管理的 50 线程池 ### 服务认证测试 - SSH - FTP - Telnet - SMB - RDP 凭证来源包括常见的默认凭证字典。 "你可以修改 worm_network.py(第 41 行)来添加更多的用户和密码。"
💰 ➤ 5. 加密货币剪贴板劫持器 **目的:** 演示基于剪贴板的地址替换风险(重定向到新的攻击者钱包地址) ### 支持的货币 - Bitcoin (BTC) - Ethereum (ETH) - Litecoin (LTC) - Monero (XMR) - Dogecoin (DOGE) ### 操作模式 1. 监控系统剪贴板中的地址模式 2. 验证地址校验和 3. 替换检测到的地址 4. 维持剪贴板持久性
🔁 ➤ 6. 持久化模块 **目的:** 维持长期系统访问 ### 技术 - Windows 注册表 Run 键修改 - 启动文件夹放置 - 计划任务创建 - 服务安装 ### 隐蔽特性 随机化的命名约定和看起来合法的路径
📤 ➤ 7. 数据渗出模块 **目的:** 传输收集的数据 ### 渠道 - Telegram Bot API 文件上传 - Discord Webhook 消息附件 ### 归档格式 国家_IP_主机名.zip ### 压缩内容 - 凭证数据 - 系统信息 - HTML 报告
## 📸 功能截图
Screenshot_1 Screenshot_2 Screenshot_3
## 🧾 报告样本
Report 1 Report 2 Report 3
Delivery to Telegram ## 🎥 演示视频 [![观看 SKYNET 演示](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e90de31b04154617.png)](https://t.me/burnwpcommunity/12975) ## 项目结构 ``` Warworm-Stealer/ │ ├── 📁 Root Configuration │ ├── builder.py # Flask application entry point │ ├── stub.txt # Template loader with configuration injection │ ├── main_debug.py # Standalone execute on VM-LAB (debug mode or developer mode) │ └── dashboard.html # Frontend interface (embedded in builder) │ ├── 📁 modules/ # Core functionality │ ├── bot.py # Delivery by method Discord Webhook or Telegram bot │ ├── browser_stealer.py # Multi-browser credential login │ ├── collected_info.py # System collect in USER-PC │ ├── crypto_clipper.py # Clipboard monitoring │ ├── discord_token.py # Grab Discord session │ ├── persistence.py # Auto STARTUP │ ├── telegram_steal.py # Grab Telegram session │ ├── wifi_stealer.py # Grab WIFI Password │ └── worm_network.py # Network scanner & brute force │ ├── 📁 templates/ # Web interface assets │ └── dashboard.html # Web UI for configuration │ ├── 📁 upx/ # Compression binaries │ └── upx.exe # Ultimate Packer for eXecutables │ ├── 📁 builds/ # Temporary compilation directories │ └── build_YYYYMMDD_HHMMSS/ # Timestamped build folders │ ├── 📁 File_Generated/ # 📥 Final output directory │ └── Cliented_*.exe # Compiled executables │ ├── 📁 dist/ # PyInstaller default output (Source code *.py) │└── 📄 requirements.txt # Dependency ``` ## 构建器仪表板 ### 界面设计 ### 功能区域 #### 1. 构建设置面板 #### 2. 交付配置 #### 3. 模块选择网格 - **信息收集** - **消息传递 (Telegram + Discord)** - **网络扫描器** - **Worm Network (暴力破解)** - **加密货币剪贴板劫持器 BTC, ETH....** - **持久化 (启动项)**: #### 4. 浏览器目标选择 #### 5. 网络配置 - **暴力破解服务目标 (FTP, SSH, Telnet, SMB, RDP)** ### 环境设置 ``` # 克隆 repository git clone [repository-url] cd Warworm-Stealer # 创建 virtual environment python -m venv .venv # 激活 environment # Windows: .venv\\Scripts\\activate # Linux/Mac: source .venv/bin/activate # 安装 dependencies pip install -r requirements.txt # 可选:放置 UPX binary mkdir upx # 复制 upx.exe 到 upx/ 目录 # 启动 builder python builder.py ``` ### 访问仪表板 在浏览器中打开: `http://127.0.0.1:5000` ## 法律与道德框架 ### 允许的用途 ✅ **授权活动**: - 经书面授权的渗透测试 - 隔离环境中的安全研究 - 课堂环境中的教育演示 - CTF 竞赛挑战创建 - 个人系统安全审计 - 恶意软件分析沙箱 ### 禁止的用途 ❌ **非法活动**: - 在未经明确许可的系统上部署 - 从未经授权的目标窃取凭证 - 未经授权扫描基础设施网络 - 在真实交易中进行加密货币地址替换 - 任何违反 CFAA、GDPR 或当地法律的活动 ## 版本历史 | 版本 | 日期 | 变更 | |---------|------|---------| | 1.0.0 | 2026-03-17 | 包含完整模块套件的初始版本 | ## 致谢与归属 **主要开发**: DRCrypter.ru **框架架构**: Sentinel Builder v1.2 base **UI 设计**: 赛博朋克主题配霓虹色调 **模块贡献**: 社区安全研究人员 ### 外部依赖 - PyInstaller (GPL 兼容) - Flask (BSD) - Paramiko (LGPL) - Cryptography (Apache/BSD) ## 社区与资源
Join on Telegram **加入 Telegram:** https://t.me/burnwpcommunity

DRCrypter Website **网站:** https://drcrypter.net 更多工具、资源和更新发布在网站 + 社区。
# 🧠 安全要点 这些技术通常被安全团队研究以了解以下威胁: - 信息窃密恶意软件 - 僵尸网络 - 勒索软件加载器 - 高级持续性威胁 (APT) 了解它们有助于构建: - 🔍 恶意软件检测工具 - 🛡️ 端点安全系统 - 📊 SIEM 检测规则 **⭐ 如果该仓库对您的安全教育和研究有价值,请给个 Star!** ## ⚠️ 免责声明 此工具仅用于教育目的。🏫 创建者和贡献者不对任何误用或造成的损害负责。请负责任地使用,并仅在您拥有或获得许可的系统上使用。✅
标签:Flask开发, FTP破解, IP 地址批量处理, LAN攻击, PE 加载器, PoC, PyInstaller打包, Python安全工具, RDP安全, SMB安全, SSH暴力破解, Telnet破解, TGT, UPX加壳, 中高交互蜜罐, 代码生成, 信息窃取, 凭据窃取, 加密货币钱包, 恶意软件开发, 攻防演练, 暴力破解, 横向移动, 浏览器密码, 渗透测试工具, 漏洞挖掘, 生成器架构, 用户模式钩子绕过, 编程规范, 蠕虫病毒, 逆向工具