Essa aula faz parte de uma série prática sobre C2 via rede Tor, onde mostramos como montar um ambiente funcional e discreto para comunicação remota entre máquinas tudo com o foco em entender como esses sistemas funcionam por baixo dos panos.
Nos vídeos anteriores, exploramos:
Criação de um servidor C2 acessível via .onion
Conexão de um sistema Ubuntu ao C2 usando netcat
Teste no macOS Catalina, com shell reverso via Tor e pipe nomeado
Integração com Windows 11, executando um client.ps1
via PowerShell manual
Agora, avançamos mais um nível com um novo objetivo:
automatizar todo o processo de execução do agente, com sigilo total, sem intervenção do usuário.
A ideia é clara: criar um executável único, capaz de instalar o cliente Tor, estabelecer a conexão com o C2 .onion
, e rodar um script PowerShell de forma totalmente oculta.
Esse executável funciona como um agente leve e independente, que pode ser executado em qualquer máquina Windows sem deixar janelas abertas, alertas visuais ou traços evidentes.
O projeto dessa aula aproveita o poder do AutoIt, uma linguagem de automação para Windows criada nos anos 2000. Inicialmente voltada para testes e scripts simples, hoje o AutoIt é uma linguagem completa com:
Variáveis e estruturas de controle
Manipulação de arquivos e janelas
Execução de comandos e simulação de ações humanas
Integração com bibliotecas externas (DLLs)
Compilação para .exe
sem dependências externas
Ou seja: perfeita para criar um agente furtivo que embute arquivos, cria pastas, executa serviços e roda scripts de forma silenciosa.
Durante a execução:
Cria a pasta C:\ProgramData\NetCatTor
Extrai os arquivos embarcados
Inicia o Tor ocultamente (sem usar torrc
)
Aguarda 10 segundos para o serviço subir
Executa o client.ps1
via PowerShell — também de forma oculta
Nenhuma janela é aberta, nenhum alerta é emitido. Tudo acontece em segundo plano.
Esse agente não usa criptografia nem técnicas de evasão
O código é 100% visível e didático, ideal para testes em laboratório controlado
Não é persistente, nem se autoexecuta após reboot
Serve como base para estudos e experimentação prática em C2s
Na próxima aula, o foco será proteger esse agente contra detecção por antivírus, aplicando técnicas como:
Ofuscação do código PowerShell
Estratégias anti-AV (bypass simples de heurística)
Abra o Aut2Exe
Source: netcat.au3
Destination: NetCatAgent.exe
Custom Icon: netcat.ico
(opcional)
Arquitetura: x64
Compress: Ativado
Clica em Convert
Essa série é voltada pra quem quer entender a fundo como funcionam os mecanismos por trás da comunicação remota via rede Tor, e como automatizar agentes com o mínimo de ruído possível.
Tudo feito de forma ética, segura e com responsabilidade.
O conhecimento é a melhor defesa.