La utilidad de esta aplicación queda relegada a ciertos escenarios donde necesitamos controlar nuestros backdoors o shells a través de la aplicación de mensajería Telegram. GShark Framework, es una herramienta que nos permite interactuar con servidores cuya seguridad ha sido previamente comprometida.
Está escrita en PHP y la página oficial del proyecto es: https://github.com/graniet/gshark-framework
Características de GShark Framework.
GShark Framework crea un servidor central a través del cual se establece la comunicación entre los backdoors y Telegram. Dicho de otra forma, si por ejemplo damos la orden de ejecutar un comando desde Telegram, esa orden irá en primer lugar a nuestro servidor central y este la reenviará al backdoor.
A pesar de que permite la configuración de un servidor proxy en el servidor central, personalmente no lo veo un método muy seguro para interactuar con los diferentes backdoors, pero me ha parecido curiosa la aplicación.
La funcionalidad más interesante es la poder ejecutar código PHP en los servidores remotos comprometidos, pero disponemos de más opciones como:
- Descargar un backdoor visual en el servidor comprometido.
- Ejecutar cadenas de comandos a través Gshark.
- Generar un backdoor ofuscado de Gshark.
- Ejecutar código PHP personalizado en el servidor remoto.
Me ha parecido una herramienta bastante peculiar y cuyo código puede servirnos de base para crear otras aplicaciones que trabajen desde Telegram.