BackdoorMe - قوية التلقائي Backdooring المنفعة
BackdoorMe هو أداة قوية لصناعة السيارات الخلفية التي يمكنك استخدامها للحفاظ على الوصول إلى مستتر لجهاز الكمبيوتر.
ملاحظة: BackdoorMe ليست أداة للوصول إلى الجذر - فقط الحفاظ على هذا الوصول بمجرد اكتسابها.
يتم تقسيم BackdoorMe إلى قسمين: backdoors والوحدات.
إن backdoors عبارة عن قصاصات صغيرة من الكود والتي تستمع على المنفذ وتعيد التوجيه إلى مترجم ، مثل bash. هناك العديد من backdoors مكتوبة بلغات مختلفة لإعطاء متنوعة.
تجعل الوحدات النمطية backdoors أكثر فعالية من خلال تشغيلها في كثير من الأحيان ، على سبيل المثال ، كل بضع دقائق أو عند تشغيل الكمبيوتر. هذا يساعد على إقامة المثابرة.
برهنة:
اقامة
لبدء BackdoorMe ، تأكد أولاً من أن لديك التبعيات المطلوبة.
لبيثون 3.5+:
$ sudo apt-get install python3 python3-pip python3-tk nmap
$ cd backdoorme/
$ virtualenv --python=python3.5 env
$ source env/bin/activate
(env) $ pip install -r requirements.txt
لبيثون 2.7:
لإضافة هدف:
backdoors:
لاستخدام backdoor ، ببساطة تشغيل الكلمة الأساسية "استخدام".
من هناك ، يمكنك تعيين الخيارات ذات الصلة إلى الباب الخلفي. تشغيل إما "إظهار الخيارات" أو "مساعدة" لرؤية قائمة من المعلمات التي يمكن تكوينها. لتعيين خيار ، ما عليك سوى استخدام الكلمة "set".
كما في metasploit ، يتم تنظيم backdoors حسب الفئة.
$ sudo python dependencies.py
ابدء
إطلاق BackdoorMe:$ python master.py
لإضافة هدف:
>> addtarget
Target Hostname: 10.1.0.2
Username: victim
Password: password123
+ Target 1 Set!
>>
backdoors:
لاستخدام backdoor ، ببساطة تشغيل الكلمة الأساسية "استخدام".
>> use shell/metasploit
+ Using current target 1.
+ Using Metasploit backdoor...
(msf) >>
من هناك ، يمكنك تعيين الخيارات ذات الصلة إلى الباب الخلفي. تشغيل إما "إظهار الخيارات" أو "مساعدة" لرؤية قائمة من المعلمات التي يمكن تكوينها. لتعيين خيار ، ما عليك سوى استخدام الكلمة "set".
(msf) >> show options
Backdoor options:
Option Value Description Required
------ ----- ----------- --------
name initd name of the backdoor False
...
(msf) >> set name apache
+ name => apache
(msf) >> show options
Backdoor options:
Option Value Description Required
------ ----- ----------- --------
name apache name of the backdoor False
...
كما في metasploit ، يتم تنظيم backdoors حسب الفئة.
- مساعد
- keylogger - يضيف keylogger إلى النظام ويعطي خيار إرسال النتائج بالبريد الإلكتروني إليك.
- simplehttp - يقوم بتثبيت خادم SimpleHTP الثعباني على العميل.
- المستخدم - يضيف مستخدم جديد إلى الهدف.
- ويب - تثبيت خادم Apache على العميل.
- التصعيد
- setuid - يعمل استرجاع خلفية SetUID من خلال تعيين بت setuid على ثنائي بينما يكون لدى المستخدم acccess الجذر ، بحيث عندما يتم تشغيل ذلك الثنائي لاحقاً بواسطة مستخدم بدون وصول الجذر ، يتم تنفيذ الثنائي مع الوصول إلى الجذر. بشكل افتراضي ، يقوم هذا الباب الخلفي بقلب بت setuid على نانو ، بحيث أنه إذا تم فقدان الوصول إلى الجذر من أي وقت مضى ، يمكن للمهاجم SSH مرة أخرى كمستخدم غير محظوظ ويظل قادراً على تشغيل نانو (أو أي ثنائي اختيار) كجذر. ("نانو / الخ / الظل"). لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد.
- قذيفة - قذيفة مستتر هو رفع خلفي الامتياز ، على غرار (ولكن أكثر تحديدا) انها شقيق SetUID التصعيد. وهو يقوم بتكرار bash shell إلى مخفي ثنائي ، ويقوم بتعيين SUID بت. لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد. لاستخدامه ، بينما SSHed كمستخدم غير محظوظ ، ببساطة قم بتشغيل ".bash -p" ، وسيكون لديك وصول الجذر.
- الصدف
- باش - يستخدم برنامج نصي bash بسيط للاتصال بمنفذ IP ومنفذ محدد وأنبوب الإخراج في bash.
- bash2 - نسخة مختلفة قليلا (وأكثر موثوقية) من backback bash أعلاه الذي لا يطالب بكلمة المرور على جانب العميل.
- sh - على غرار أول باكت مستتر ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
- sh2 - على غرار Bash الخلفي الثاني ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
- metasploit - توظف msfvenom لإنشاء ملف ثنائي reverse_tcp على الهدف ، ثم تقوم بتشغيل الثنائي للاتصال بقذيفة مترية.
- جافا - إنشاء اتصال مأخذ باستخدام المكتبات من جاوة وتصنيف الباب الخلفي على الهدف.
- ruby - يستخدم مكتبات ruby لإنشاء اتصال ، ثم يعيد التوجيه إلى / bin / bash.
- netcat - يستخدم netcat إلى مدخلات ومخرجات الأنبوب القياسية إلى / bin / sh ، مما يمنح المستخدم غلافًا تفاعليًا.
- netcat_traditional - يستخدم الخيار -e netcat-traditional لإنشاء غلاف عكسي.
- perl - برنامج نصي مكتوب بلغة بيرل والذي يعيد توجيه الإخراج إلى bash ويعيد تسمية العملية بحيث تبدو أقل وضوحًا.
- php - يدير php backdoor الذي يرسل الإخراج إلى bash. لا يقوم بتثبيت خادم ويب تلقائيًا ، ولكنه يستخدم وحدة الويب بدلاً من ذلك
- الثعبان - يستخدم البرنامج النصي python قصيرة لتنفيذ الأوامر وإرسال الإخراج إلى المستخدم.
- شبكة الويب خادم شبكة الإنترنت إلى الهدف ، ثم تحميل php revers_tcp الخلفيات msfvenom وتوصيله إلى المضيف. على الرغم من أن هذا هو أيضا خلفية الباب الخلفي ، فإنه ليس هو نفس الباب الخلفي مثل الباب الخلفي أعلاه PHP.
- التمكن من
- remove_ssh - يزيل خادم ssh على العميل. في كثير من الأحيان جيدة للاستخدام في نهاية جلسة BackdoorMe لإزالة كافة الآثار.
- ssh_key - ينشئ مفتاح RSA وينسخ إلى الهدف لاتصال ssh بدون كلمة مرور.
- ssh_port - إضافة منفذ جديد لـ ssh.
- شبابيك
- windows - يستخدم msfvenom لإنشاء إطار خلفي للويندوز.
وحدات:
كل باب خلفي له القدرة على استخدام وحدات إضافية عليه لجعل الباب الخلفي أكثر قوة. لإضافة وحدة نمطية ، ما عليك سوى استخدام الكلمة الرئيسية "إضافة".(msf) >> add poison
+ Poison module added
تحتوي كل وحدة على معلمات إضافية يمكن تخصيصها ، وإذا تمت إعادة تشغيل "help" ، يمكنك مشاهدة أو تعيين أي خيارات إضافية.
تتضمن الوحدات الممكّنة حاليًا ما يلي:(msf) >> help
...
Poison module options:
Option Value Description Required
------ ----- ----------- --------
name ls name of command to poison False
location /bin where to put poisoned files into False
- السم - يؤدي تسميم بن على الكمبيوتر المستهدف - أنه يجمع برنامج قابل للتنفيذ لاستدعاء أداة النظام و backdoor القائمة. على سبيل المثال ، إذا تم تشغيل وحدة تسمم bin مع "ls" ، فإنها تقوم بتجميع وتحريك ملفًا ثنائيًا يسمى "ls" والذي من شأنه تشغيل كل من backdoor موجود و ls "الأصلي" ، مما يؤدي إلى تعطل المستخدم لتشغيل خلفي موجود حاليًا. في كثير من الأحيان.
- Cron - يضيف مستترًا حاليًا إلى crontab المستخدم الجذر للتشغيل بتردد معين.
- الويب - إعداد خادم ويب ووضع صفحة ويب تعمل على تشغيل الباب الخلفي. ما عليك سوى زيارة الموقع مع فتح المستمع الخاص بك وسيبدأ الباب الخلفي.
- المستخدم - يضيف مستخدم جديد إلى الهدف.
- بدء التشغيل - يسمح بإنتاج اللوح الخلفي باستخدام ملفات bashrc و init.
- Whitelist - تعمل على إضافة IP إلى القائمة البيضاء بحيث لا يمكن ربط IP إلا بالباب الخلفي.
الأهداف:
BackdoorMe يدعم عدة أهداف مختلفة في وقت واحد ، نظمت حسب الرقم عند إدخالها. يحتفظ المركز بهدف واحد "حالي" ، والذي سيتخلف عنه أي خلفي جديد. للتبديل بين الأهداف يدويًا ، ما عليك سوى إضافة الرقم المستهدف بعد الأمر: "استخدام metasploit 2" سيعد سطح خلفية metasploit مقابل الهدف الثاني. قم بتشغيل "قائمة" لمشاهدة قائمة الأهداف الحالية ، سواء كان الاتصال مفتوحًا أو مغلقًا ، وما تتوفر به الوحدات الخلفية والوحدات النمطية.
Commentaires
Enregistrer un commentaire