HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Backdoorme — утилита для автоматического создания лазейки
Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.
Чтобы запустить backdoorme, убедитесь, что у вас есть необходимые зависимости.
$ python dependencies.py
Запуск backdoorme:
$ python master.py
Бэкдоры
Чтобы использовать бэкдор, просто запустите ключевое слово «use».
>> use shell/metasploit
+ Using current target 1.
+ Using Metasploit backdoor...
(msf) >>
Оттуда вы можете установить опции подходящие к бэкдору. Запустите или «show options» или «help», чтобы просмотреть список параметров, которые могут быть настроены.
Как и в metasploit, бэкдоры организованы по категориям.
- Auxiliary (Вспомогательные категории)
- keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
- simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
- user – Добавляет нового пользователя к цели.
- web – Устанавливает Apache Server на клиенте.
- Escalation (Категория расширения)
- setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. (‘nano /etc/shadow’). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
- shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
- Shell (Категория оболочки)
- bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
- bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
- metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
- netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
- netcat_traditional – использует netcat-traditional’s -e для создания обратной оболочки.
- perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
- php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
- pupy – использует бэкдор n1nj4sec Pupy, который находится на Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!.
- python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
- web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
- Access (Категория доступа)
- remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
- ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
- ssh_port – Добавляет новый порт для ssh.
- Windows (Категория Windows)
- windows – Использует msfvenom для того, чтобы создать windows бэкдор.
У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово «add».
(msf) >> add poison
+ Poison module added
У каждого модуля есть дополнительные параметры, которые могут настраиваться и если «help» запустить повторно, вы можете увидеть или установить любые дополнительные опции.
Доступные на данный момент модули включают в себя:
Poison
- Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
- Например, если модуль отравления bin запущен вместе с «ls», он скомпилирует и перенесет двоичный код под названием «ls», который будет запускать как существующий бэкдор, так и первоначальную «ls», таким образом отключая пользователя для более частого запуска бэкдора.
- Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.
- Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
- Просто заходит на сайт с открытым слушателем и бэкдор запускается.
- Добавляет нового пользователя к цели.
- Позволяет создавать бэкдоры с файлами bashrc и init.
- Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.