BackdoorMe - قوية التلقائي Backdooring المنفعة

BackdoorMe - قوية التلقائي Backdooring المنفعة

BackdoorMe هو أداة قوية لصناعة السيارات الخلفية التي يمكنك استخدامها للحفاظ على الوصول إلى مستتر لجهاز الكمبيوتر.

ملاحظة:  BackdoorMe ليست أداة للوصول إلى الجذر - فقط الحفاظ على هذا الوصول بمجرد اكتسابها.

يتم تقسيم BackdoorMe إلى قسمين: backdoors والوحدات.

إن backdoors عبارة عن قصاصات صغيرة من الكود والتي تستمع على المنفذ وتعيد التوجيه إلى مترجم ، مثل bash. هناك العديد من backdoors مكتوبة بلغات مختلفة لإعطاء متنوعة.

تجعل الوحدات النمطية backdoors أكثر فعالية من خلال تشغيلها في كثير من الأحيان ، على سبيل المثال ، كل بضع دقائق أو عند تشغيل الكمبيوتر. هذا يساعد على إقامة المثابرة.

برهنة:


اقامة

لبدء BackdoorMe ، تأكد أولاً من أن لديك التبعيات المطلوبة.

لبيثون 3.5+:
$ sudo apt-get install python3 python3-pip python3-tk nmap                                 
 $ cd backdoorme/
 $ virtualenv --python=python3.5 env
 $ source env/bin/activate
 (env) $ pip install -r requirements.txt
 

لبيثون 2.7:
$ sudo python dependencies.py
 

ابدء

إطلاق BackdoorMe:
$ python master.py
 

لإضافة هدف:
>> addtarget
 Target Hostname: 10.1.0.2
 Username: victim
 Password: password123
  + Target 1 Set!
 >>
 

backdoors:
لاستخدام backdoor ، ببساطة تشغيل الكلمة الأساسية "استخدام".
>> use shell/metasploit
  + Using current target 1.
  + Using Metasploit backdoor...
 (msf) >>
 

من هناك ، يمكنك تعيين الخيارات ذات الصلة إلى الباب الخلفي. تشغيل إما "إظهار الخيارات" أو "مساعدة" لرؤية قائمة من المعلمات التي يمكن تكوينها. لتعيين خيار ، ما عليك سوى استخدام الكلمة "set".
(msf) >> show options
 Backdoor options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name  initd  name of the backdoor  False
 ...
 (msf) >> set name apache
  + name => apache
 (msf) >> show options
 Backdoor options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name  apache  name of the backdoor  False
 ...
 

كما في metasploit ، يتم تنظيم backdoors حسب الفئة.
  • مساعد
    • keylogger - يضيف keylogger إلى النظام ويعطي خيار إرسال النتائج بالبريد الإلكتروني إليك.
    • simplehttp - يقوم بتثبيت خادم SimpleHTP الثعباني على العميل.
    • المستخدم - يضيف مستخدم جديد إلى الهدف.
    • ويب - تثبيت خادم Apache على العميل.
  • التصعيد
    • setuid - يعمل استرجاع خلفية SetUID من خلال تعيين بت setuid على ثنائي بينما يكون لدى المستخدم acccess الجذر ، بحيث عندما يتم تشغيل ذلك الثنائي لاحقاً بواسطة مستخدم بدون وصول الجذر ، يتم تنفيذ الثنائي مع الوصول إلى الجذر. بشكل افتراضي ، يقوم هذا الباب الخلفي بقلب بت setuid على نانو ، بحيث أنه إذا تم فقدان الوصول إلى الجذر من أي وقت مضى ، يمكن للمهاجم SSH مرة أخرى كمستخدم غير محظوظ ويظل قادراً على تشغيل نانو (أو أي ثنائي اختيار) كجذر. ("نانو / الخ / الظل"). لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد.
    • قذيفة - قذيفة مستتر هو رفع خلفي الامتياز ، على غرار (ولكن أكثر تحديدا) انها شقيق SetUID التصعيد. وهو يقوم بتكرار bash shell إلى مخفي ثنائي ، ويقوم بتعيين SUID بت. لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد. لاستخدامه ، بينما SSHed كمستخدم غير محظوظ ، ببساطة قم بتشغيل ".bash -p" ، وسيكون لديك وصول الجذر.
  • الصدف
    • باش - يستخدم برنامج نصي bash بسيط للاتصال بمنفذ IP ومنفذ محدد وأنبوب الإخراج في bash.
    • bash2 - نسخة مختلفة قليلا (وأكثر موثوقية) من backback bash أعلاه الذي لا يطالب بكلمة المرور على جانب العميل.
    • sh - على غرار أول باكت مستتر ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
    • sh2 - على غرار Bash الخلفي الثاني ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
    • metasploit - توظف msfvenom لإنشاء ملف ثنائي reverse_tcp على الهدف ، ثم تقوم بتشغيل الثنائي للاتصال بقذيفة مترية.
    • جافا - إنشاء اتصال مأخذ باستخدام المكتبات من جاوة وتصنيف الباب الخلفي على الهدف.
    • ruby - يستخدم مكتبات ruby ​​لإنشاء اتصال ، ثم يعيد التوجيه إلى / bin / bash.
    • netcat - يستخدم netcat إلى مدخلات ومخرجات الأنبوب القياسية إلى / bin / sh ، مما يمنح المستخدم غلافًا تفاعليًا.
    • netcat_traditional - يستخدم الخيار -e netcat-traditional لإنشاء غلاف عكسي.
    • perl - برنامج نصي مكتوب بلغة بيرل والذي يعيد توجيه الإخراج إلى bash ويعيد تسمية العملية بحيث تبدو أقل وضوحًا.
    • php - يدير php backdoor الذي يرسل الإخراج إلى bash. لا يقوم بتثبيت خادم ويب تلقائيًا ، ولكنه يستخدم وحدة الويب بدلاً من ذلك
    • الثعبان - يستخدم البرنامج النصي python قصيرة لتنفيذ الأوامر وإرسال الإخراج إلى المستخدم.
    • شبكة الويب خادم شبكة الإنترنت إلى الهدف ، ثم تحميل php revers_tcp الخلفيات msfvenom وتوصيله إلى المضيف. على الرغم من أن هذا هو أيضا خلفية الباب الخلفي ، فإنه ليس هو نفس الباب الخلفي مثل الباب الخلفي أعلاه PHP.
  • التمكن من
    • remove_ssh - يزيل خادم ssh على العميل. في كثير من الأحيان جيدة للاستخدام في نهاية جلسة BackdoorMe لإزالة كافة الآثار.
    • ssh_key - ينشئ مفتاح RSA وينسخ إلى الهدف لاتصال ssh بدون كلمة مرور.
    • ssh_port - إضافة منفذ جديد لـ ssh.
  • شبابيك
    • windows - يستخدم msfvenom لإنشاء إطار خلفي للويندوز.

وحدات:

كل باب خلفي له القدرة على استخدام وحدات إضافية عليه لجعل الباب الخلفي أكثر قوة. لإضافة وحدة نمطية ، ما عليك سوى استخدام الكلمة الرئيسية "إضافة".
(msf) >> add poison
  + Poison module added
 

تحتوي كل وحدة على معلمات إضافية يمكن تخصيصها ، وإذا تمت إعادة تشغيل "help" ، يمكنك مشاهدة أو تعيين أي خيارات إضافية.
(msf) >> help
 ...
 Poison module options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name     ls    name of command to poison  False
 location /bin  where to put poisoned files into  False
 
تتضمن الوحدات الممكّنة حاليًا ما يلي:
  • السم - يؤدي تسميم بن على الكمبيوتر المستهدف - أنه يجمع برنامج قابل للتنفيذ لاستدعاء أداة النظام و backdoor القائمة. على سبيل المثال ، إذا تم تشغيل وحدة تسمم bin مع "ls" ، فإنها تقوم بتجميع وتحريك ملفًا ثنائيًا يسمى "ls" والذي من شأنه تشغيل كل من backdoor موجود و ls "الأصلي" ، مما يؤدي إلى تعطل المستخدم لتشغيل خلفي موجود حاليًا. في كثير من الأحيان.
  • Cron - يضيف مستترًا حاليًا إلى crontab المستخدم الجذر للتشغيل بتردد معين.
  • الويب - إعداد خادم ويب ووضع صفحة ويب تعمل على تشغيل الباب الخلفي. ما عليك سوى زيارة الموقع مع فتح المستمع الخاص بك وسيبدأ الباب الخلفي.
  • المستخدم - يضيف مستخدم جديد إلى الهدف.
  • بدء التشغيل - يسمح بإنتاج اللوح الخلفي باستخدام ملفات bashrc و init.
  • Whitelist - تعمل على إضافة IP إلى القائمة البيضاء بحيث لا يمكن ربط IP إلا بالباب الخلفي.

الأهداف:

BackdoorMe يدعم عدة أهداف مختلفة في وقت واحد ، نظمت حسب الرقم عند إدخالها. يحتفظ المركز بهدف واحد "حالي" ، والذي سيتخلف عنه أي خلفي جديد. للتبديل بين الأهداف يدويًا ، ما عليك سوى إضافة الرقم المستهدف بعد الأمر: "استخدام metasploit 2" سيعد سطح خلفية metasploit مقابل الهدف الثاني. قم بتشغيل "قائمة" لمشاهدة قائمة الأهداف الحالية ، سواء كان الاتصال مفتوحًا أو مغلقًا ، وما تتوفر به الوحدات الخلفية والوحدات النمطية.

Commentaires

Posts les plus consultés de ce blog