Skip to content

HACKER-SUITE+2000 is your ultimate hacker's multi-tool! With over 2000 lines of Python powering its core dashboard, it gives you an intuitive web interface for data exfiltration, system profiling, payload management, and stealth options. Get full cyber control right at your fingertips!

License

Notifications You must be signed in to change notification settings

Karim93160/hacker-suite-2000

Repository files navigation

🇫🇷 Français | 🇬🇧 English | 🇪🇸 Español

Python Dash Plotly Cybersecurity Termux Stars Forks

🚀HACKER-SUITE+2000🚀


Démonstration de Hacker-Suite+2000


Python 3.8+ Required Web Dash Interface HTTPS/DNS Exfiltration


📦 Installation

Suis ces étapes pour configurer et lancer HACKER-SUITE+2000. Préparation Termux (Android) Si tu utilises Termux sur Android, tu peux exécuter le script de configuration inclus pour faciliter l'installation des outils nécessaires :

  • Ouvre Termux.
  • Clone le dépôt (si ce n'est pas déjà fait) :
git clone https://github.com/karim93160/hacker-suite-2000.git
cd hacker-suite-2000

  • Exécute le script :
setup_termux.sh :
chmod +x setup_termux.sh
./setup_termux.sh

Ce script installera python, pip, et d'autres outils système si nécessaire.


🚀 Démarrage de l'application

Pour lancer l'interface de contrôle HACKER-SUITE+2000, navigue dans le répertoire principal du projet et exécute :

python3 control_panel.py

Nous te recommandons de le lancer en arrière-plan pour que tu puisses fermer ton terminal sans arrêter l'application (Assure-toi d'être dans le répertoire racine du projet) :

cd exfiltration_agent/
nohup python3 -u control_panel.py > control_panel.log 2>&1 &

  • nohup : Empêche le processus de s'arrêter si le terminal est fermé.

  • python3 -u : Exécute Python en mode non-tamponné, ce qui est utile pour les logs en temps réel.

  • control_panel.log 2>&1 : Redirige la sortie standard et l'erreur standard vers control_panel.log pour un débogage ultérieur.

  • & : Lance le processus en arrière-plan. Une fois lancé, tu verras des messages dans ton terminal indiquant que l'application est prête. Accède à l'interface via ton navigateur web à l'adresse :

http://127.0.0.1:8050

Bienvenue dans HACKER-SUITE+2000, une suite d'outils avancée pour les opérations cyber, conçue pour l'exfiltration de données, le profilage système et la gestion de payloads, le tout via une interface web intuitive. Cet outil est développé avec Python et Dash, offrant une expérience utilisateur fluide pour le contrôle d'agents à distance ou locaux.


🤝 Contributions

Les contributions sont les bienvenues ! Si vous souhaitez améliorer hacker-suite+2000, corriger des bugs ou ajouter de nouvelles fonctionnalités, veuillez consulter notre Guide de Contribution.

Sponsor me on GitHub Buy me a coffee Support me on Ko-fi Support me on Patreon Donate on Liberapay


Licence 📜

hacker-suite+2000 distribué sous la licence MIT License


💬 Communauté hacker-suite-2000 - Rejoignez la Discussion ! 💬

Des questions, des suggestions, ou envie de discuter du projet hacker-suite-2000 ? Rejoignez la communauté sur GitHub Discussions !

Rejoindre la Communauté


Contact 📧

Pour toute question ou suggestion, n'hésitez pas à ouvrir une issue sur GitHub ou à nous contacter par email :

Contact par Email


🌿 hacker-suite+2000 - Code de Conduite 🌿

Nous nous engageons à créer un environnement accueillant et respectueux pour tous les contributeurs. Veuillez prendre un moment pour lire notre Code de Conduite. En participant à ce projet, vous acceptez de respecter ses termes.

Code de Conduite

🐞 Signaler un Bug dans hacker-suite+2000 🐞

Rencontrez-vous un problème avec hacker-suite+2000 ? Aidez-nous à améliorer le projet en signalant les bugs ! Cliquez sur le bouton ci-dessous pour ouvrir directement un nouveau rapport de bug pré-rempli.

Signaler un Bug


🎯 Table des matières

  • Présentation
  • Fonctionnalités
  • Structure du projet
  • Prérequis
  • Installation
    • Préparation Termux (Android)
    • Installation des dépendances Python
  • Démarrage de l'application
  • Utilisation de l'interface
    • Onglet "DYNAMIC DISPLAY"
    • Onglet "DASHBOARD"
    • Onglet "AGENT CONTROL"
    • Onglet "FILE EXPLORER"
    • Onglet "SYSTEM PROFILER"
    • Onglet "PAYLOADS & PERSISTENCE"
    • Onglet "STEALTH & EVASION"
    • Onglet "LOGS & STATUS"
  • Configuration
  • Contribuer
  • Licence
  • Code de conduite

✨Présentation

HACKER-SUITE+2000 est un environnement de cyber-opérations centralisé qui te permet de déployer, configurer et surveiller un agent d'exfiltration. Que tu aies besoin de collecter des fichiers spécifiques, d'obtenir des informations détaillées sur un système cible, de gérer des charges utiles malveillantes ou de maintenir la discrétion de tes opérations, cette suite te donne le contrôle nécessaire via une interface graphique basée sur un navigateur web. Conçu pour la flexibilité, il prend en charge l'exfiltration via HTTPS et DNS, et inclut des mécanismes de filtrage avancés pour cibler précisément les données. L'interface offre un tableau de bord en temps réel, un explorateur de fichiers interactif, des capacités de profilage système et des contrôles pour la furtivité et l'évasion.


🛠️ Fonctionnalités

  • Interface Web Interactive : Contrôle l'agent via une interface utilisateur Dash accessible depuis n'importe quel navigateur.
  • Agent d'Exfiltration Polyvalent :
    • Méthodes d'Exfiltration : Supporte HTTPS (recommandé) et DNS (pour les scénarios furtifs).
    • Filtrage Avancé : Scan de fichiers par type (inclusion/exclusion), taille min/max, mots-clés et expressions régulières.
    • Chiffrement AES256 : Chiffre les données exfiltrées et les logs pour garantir la confidentialité.
  • Explorateur de Fichiers Cible : Navigue dans les systèmes de fichiers locaux ou distants (web) du système cible, affiche le contenu des fichiers et les télécharge.
  • Profilage Système Détaillé : Collecte des informations complètes sur le système cible (OS, CPU, mémoire, disques, réseau, utilisateurs, processus en cours).
  • Gestion des Payloads : Déploie, exécute et supprime des charges utiles personnalisées sur le système cible.
  • Furtivité & Évasion : Options pour le masquage de processus, l'anti-débogage et le contournement des détections de sandbox.
  • Journalisation Intégrée : Affiche les logs de l'agent en temps réel et permet la lecture/téléchargement des logs chiffrés.
  • Tableau de Bord de Statut : Surveille les métriques clés de l'agent (fichiers scannés, exfiltrés, etc.) en direct.
  • Persistance de Configuration : Les paramètres sont sauvegardés dans shared_config.json pour un rechargement facile.

📂 Structure du projet

Voici un aperçu de l'organisation des fichiers et des répertoires du projet :

├── CODE_OF_CONDUCT.md
├── LICENSE
├── README.md
├── README_EN.md
├── README_ES.md
├── control_panel.py
├── display
│   ├── index.html
│   ├── script.js
│   └── style.css
├── exf_agent.py
├── modules
│   ├── __pycache__
│   │   ├── aes256.cpython-312.pyc
│   │   ├── file_explorer.cpython-312.pyc
│   │   ├── log_streamer.cpython-312.pyc
│   │   ├── logger.cpython-312.pyc
│   │   ├── system_profiler.cpython-312.pyc
│   │   └── web_explorer.cpython-312.pyc
│   ├── aes256.py
│   ├── anti_evasion.py
│   ├── compression.py
│   ├── config.py
│   ├── exfiltration_dns.py
│   ├── exfiltration_http.py
│   ├── file_explorer.py
│   ├── file_scanner.py
│   ├── log_streamer.py
│   ├── logger.py
│   ├── payload_dropper.py
│   ├── retry_manager.py
│   ├── stealth_mode.py
│   ├── system_profiler.py
│   └── web_explorer.py
├── requirements.txt
├── setup_termux.sh
└── shared_config.json

4 directories, 34 files

⚙️ Prérequis

Assure-toi d'avoir les éléments suivants installés sur ton système (recommandé : Linux ou Termux pour Android) :

  • Python 3.x (3.8 ou plus récent recommandé)
  • pip (gestionnaire de paquets Python)

🖥️Utilisation de l'interface

L'interface est organisée en plusieurs onglets, chacun dédié à un aspect spécifique de la gestion de l'agent. Onglet "DYNAMIC DISPLAY" Cet onglet sert de tableau de bord visuel et dynamique, potentiellement pour afficher des informations agrégées ou des visualisations en temps réel de l'activité de l'agent. Il charge le contenu de display/index.html. Onglet "DASHBOARD" Surveille l'état de l'agent en temps réel.

  • Statistiques Clés : Affiche le nombre de fichiers scannés, les correspondances trouvées, la quantité de données exfiltrées, le succès/échec de l'exfiltration, le statut de l'agent, et les horodatages.
  • Activité Système en Direct : Un flux de logs en temps réel provenant de l'agent, te donnant un aperçu instantané de ses opérations. Onglet "AGENT CONTROL" Configure les paramètres de l'agent et lance/arrête ses opérations.
  • Déploiement & Configuration :
    • URL Cible (HTTPS/DNS) : L'URL ou l'adresse IP où les données exfiltrées seront envoyées.
    • Chemin de Scan : Le répertoire local sur le système cible à scanner.
    • Clé AES (32 bytes) : Clé de chiffrement utilisée pour l'exfiltration et les logs. Obligatoire.
    • Méthode d'Exfiltration : Choisis entre HTTPS (recommandé) ou DNS. Si DNS est sélectionné, tu devras spécifier un serveur DNS et un domaine.
  • Paramètres de Filtrage : Définis les critères pour le scan de fichiers : types de fichiers à inclure/exclure, taille minimale/maximale, mots-clés et expressions régulières à rechercher dans le contenu des fichiers.
  • Paramètres Opérationnels :
    • URL de Payload (Optionnel) : URL pour télécharger une charge utile.
    • Chemin de Payload (Optionnel) : Chemin où la charge utile sera sauvegardée sur le système cible.
    • Threads de Traitement : Nombre de threads à utiliser pour le scan et l'upload.
  • Options de Débogage & Évasion : Active le mode débogage (logs verbeux, pas de nettoyage), désactive le nettoyage des traces, ou désactive les contrôles anti-évasion.
  • Actions :
    • [ SAVE ALL CONFIG ] : Sauvegarde la configuration actuelle dans shared_config.json.
    • [ LAUNCH AGENT ] : Démarre l'agent avec la configuration appliquée.
    • [ STOP AGENT ] : Arrête l'agent en cours d'exécution. Onglet "FILE EXPLORER" Explore le système de fichiers de la cible.
  • Hôte Cible : L'URL ou l'adresse IP de la cible pour l'exploration.
  • Chemin de Base : Le chemin sur le système cible à partir duquel commencer l'exploration (laisse vide pour une exploration complète sur le web).
  • Profondeur Maximale : Limite la profondeur de récursivité de l'exploration.
  • Actions :
    • [ LAUNCH EXPLORATION ] : Lance l'exploration en fonction des paramètres.
    • [ STOP EXPLORATION ] : Arrête l'exploration en cours.
  • Résultats de l'Exploration : Affiche les fichiers et répertoires trouvés dans un tableau. Tu peux "READ" (lire le contenu) ou "DOWNLOAD" (télécharger) les fichiers identifiés.
  • Logs en Direct de l'Explorateur : Affiche les opérations de l'explorateur en temps réel. Onglet "SYSTEM PROFILER" Obtiens des informations détaillées sur le système cible.
  • [ REQUEST SYSTEM INFO ] : Déclenche la collecte d'informations système depuis l'agent.
  • Affichage des Informations : Les données sont présentées dans des sections dépliables :
    • Informations sur le système d'exploitation
    • Informations CPU
    • Utilisation de la mémoire
    • Partitions de disque
    • Interfaces réseau
    • Utilisateurs connectés
    • Processus en cours Onglet "PAYLOADS & PERSISTENCE" Gère le déploiement et l'exécution de charges utiles.
  • Source de Payload (URL) : URL à partir de laquelle le payload sera téléchargé.
  • Chemin Cible sur l'Agent : L'emplacement sur le système cible où le payload sera stocké.
  • Actions :
    • [ DEPLOY PAYLOAD ] : Déploie le payload sur la cible.
    • [ EXECUTE PAYLOAD ] : Exécute le payload déployé.
    • [ REMOVE PAYLOAD ] : Supprime le payload de la cible. Onglet "STEALTH & EVASION" Configure les fonctionnalités de furtivité et d'anti-évasion de l'agent.
  • ACTIVATE PROCESS HIDING : Tente de masquer le processus de l'agent.
  • ENABLE ANTI-DEBUGGING : Active les mécanismes pour détecter et entraver le débogage.
  • BYPASS SANDBOX DETECTION : Active des techniques pour contourner les détections de sandbox.
  • [ APPLY STEALTH SETTINGS ] : Applique les paramètres de furtivité sélectionnés à l'agent. Onglet "LOGS & STATUS" Visualise et gère les logs de l'agent.
  • Flux de Logs en Direct de l'Agent : Un affichage des logs de l'agent en temps réel, similaire à celui du tableau de bord.
  • Archive de Logs Chiffrés :
    • [ REFRESH ENCRYPTED LOGS ] : Charge et déchiffre les logs de l'agent stockés localement (agent_logs.enc). Assure-toi que la clé AES dans l'onglet "AGENT CONTROL" est correcte pour le déchiffrement.
    • [ DOWNLOAD RAW LOGS ] : Télécharge le fichier de logs chiffré (agent_logs.enc). ⚙️ Configuration Le fichier shared_config.json est automatiquement généré (si absent) lors du premier lancement de l'application. Il stocke les paramètres par défaut et la clé AES.

⚠️     ATTENTION     ⚠️

Lors de la première génération, le champ default_target_url contiendra

https://webhook.site/VOTRE_URL_UNIQUE_ICI

Il est impératif de remplacer cette URL par ta propre URL de service de réception de données (par exemple, un webhook.site personnalisé) via l'interface ou en modifiant manuellement le fichier shared_config.json avant de lancer l'agent.

About

HACKER-SUITE+2000 is your ultimate hacker's multi-tool! With over 2000 lines of Python powering its core dashboard, it gives you an intuitive web interface for data exfiltration, system profiling, payload management, and stealth options. Get full cyber control right at your fingertips!

Topics

Resources

License

Code of conduct

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages