Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Утилита для автоматического создания бэкдоров: backdoorme


Backdoorme — утилита для автоматического создания лазейки

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.

Скачать Backdoorme

Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.

Еще немного о бэкдорах:

Чтобы запустить backdoorme, убедитесь, что у вас есть необходимые зависимости.

Бэкдоры

Чтобы использовать бэкдор, просто запустите ключевое слово «use».

Оттуда вы можете установить опции подходящие к бэкдору. Запустите или «show options» или «help», чтобы просмотреть список параметров, которые могут быть настроены.

Как и в metasploit, бэкдоры организованы по категориям.



  • Auxiliary (Вспомогательные категории)
    • keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
    • simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
    • user – Добавляет нового пользователя к цели.
    • web – Устанавливает Apache Server на клиенте.
  • Escalation (Категория расширения)
    • setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. (‘nano /etc/shadow’). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
    • shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
  • Shell (Категория оболочки)
    • bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
    • bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
    • metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
    • netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
    • netcat_traditional – использует netcat-traditional’s -e для создания обратной оболочки.
    • perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
    • php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
    • pupy – использует бэкдор n1nj4sec Pupy, который находится на https://github.com/n1nj4sec/pupy.
    • python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
    • web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
  • Access (Категория доступа)
    • remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
    • ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
    • ssh_port – Добавляет новый порт для ssh.
  • Windows (Категория Windows)
    • windows – Использует msfvenom для того, чтобы создать windows бэкдор.

Модули

У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово «add».

У каждого модуля есть дополнительные параметры, которые могут настраиваться и если «help» запустить повторно, вы можете увидеть или установить любые дополнительные опции.

Доступные на данный момент модули включают в себя:

  • Poison
    • Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
    • Например, если модуль отравления bin запущен вместе с «ls», он скомпилирует и перенесет двоичный код под названием «ls», который будет запускать как существующий бэкдор, так и первоначальную «ls», таким образом отключая пользователя для более частого запуска бэкдора.
  • Cron
    • Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.
  • Web
    • Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
    • Просто заходит на сайт с открытым слушателем и бэкдор запускается.
  • User
    • Добавляет нового пользователя к цели.
  • Startup
    • Позволяет создавать бэкдоры с файлами bashrc и init.
  • Whitelist
    • Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.

 



Похожие темы

Мод Wifite с поддержкой Pixiewps Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...
Гайд по Metasploitable Руководство по эксплуатации Metasploitable Metasploitable - Ubuntu 8.04, установленным на VMWare 6.5 с включенным в него пакетом уязвимостей, кот...
DOS — flood attack И так что же что такое DOS атака подробно Вы узнаете здесь от меня в двух словах DOS - это когда она ведется от одной машины то есть один на один DD...
FirePhish — полноценный фишинг фреймворк... Полноценный фишинг фреймворк: FirePhish  FirePhish Wiki Скачать FirePhish FirePhish является полноценным фишинг фреймворком для управления всем...
Методы атак с использованием социальной инженерии... Разговор о соц. инженерии можно продолжать бесконечно, но это не защитит от злоумышленников всех мастей. Среди них попадаются настолько талантливые ...