Backdoorme - قوية التلقائي المساعدة Backdooring



أدوات مثل metasploit رائعة لاستغلال أجهزة الكمبيوتر ، ولكن ماذا يحدث بعد حصولك على الوصول إلى جهاز كمبيوتر؟ يجيب backdoorme هذا السؤال عن طريق إطلاق عدد كبير من backdoors لإثبات استمرارية على مدى فترات طويلة من الزمن.
بمجرد إنشاء اتصال SSH مع الهدف ، يمكن أن تؤتي ثمار Backdoorme ثمارها. لسوء الحظ ، لا تعد Backdoorme أداة للحصول على حق الوصول إلى الجذر - فقط الاحتفاظ بهذا الوصول بمجرد اكتسابه.
يرجى استخدام Backdoorme فقط بإذن صريح - من فضلك لا تخترق دون السؤال.


يتم تقسيم Backdoorme الاستخدام إلى قسمين: backdoors والوحدات النمطية. 
إن backdoors عبارة عن قصاصات صغيرة من الكود والتي تستمع على المنفذ وتعيد التوجيه إلى مترجم ، مثل bash. هناك العديد من backdoors مكتوبة بلغات مختلفة لإعطاء متنوعة. 
تجعل الوحدات النمطية backdoors أكثر فعالية من خلال تشغيلها في كثير من الأحيان ، على سبيل المثال ، كل بضع دقائق أو عند تشغيل الكمبيوتر. هذا يساعد على إقامة المثابرة. 

الإعداد
لبدء backdoorme ، تأكد أولاً من وجود التبعيات المطلوبة. 
لبيثون 3.5+:
$ sudo apt-get install python3 python3-pip python3-tk nmap                                 
 $ cd backdoorme/
 $ virtualenv --python=python3.5 env
 $ source env/bin/activate
 (env) $ pip install -r requirements.txt
لبيثون 2.7:
$ sudo python dependencies.py

الشروع في العمل
إطلاق backdoorme:
$ python master.py
لإضافة هدف:
>> addtarget
 Target Hostname: 10.1.0.2
 Username: victim
 Password: password123
  + Target 1 Set!
 >>

backdoors
لاستخدام backdoor ، ببساطة تشغيل الكلمة الأساسية "استخدام".
>> use shell/metasploit
  + Using current target 1.
  + Using Metasploit backdoor...
 (msf) >>
من هناك ، يمكنك تعيين الخيارات ذات الصلة إلى الباب الخلفي. تشغيل إما "إظهار الخيارات" أو "مساعدة" لرؤية قائمة من المعلمات التي يمكن تكوينها. لتعيين خيار ، ما عليك سوى استخدام الكلمة "set".
(msf) >> show options
 Backdoor options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name  initd  name of the backdoor  False
 ...
 (msf) >> set name apache
  + name => apache
 (msf) >> show options
 Backdoor options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name  apache  name of the backdoor  False
 ...
كما في metasploit ، يتم تنظيم backdoors حسب الفئة.
  • مساعد
    • keylogger - يضيف keylogger إلى النظام ويعطي خيار إرسال النتائج بالبريد الإلكتروني إليك.
    • simplehttp - يقوم بتثبيت خادم SimpleHTP الثعباني على العميل.
    • المستخدم - يضيف مستخدم جديد إلى الهدف.
    • ويب - تثبيت خادم Apache على العميل.
  • التصعيد
    • setuid - يعمل استرجاع خلفية SetUID من خلال تعيين بت setuid على ثنائي بينما يكون لدى المستخدم acccess الجذر ، بحيث عندما يتم تشغيل ذلك الثنائي لاحقاً بواسطة مستخدم بدون وصول الجذر ، يتم تنفيذ الثنائي مع الوصول إلى الجذر. بشكل افتراضي ، يقوم هذا الباب الخلفي بقلب بت setuid على نانو ، بحيث أنه إذا تم فقدان الوصول إلى الجذر من أي وقت مضى ، يمكن للمهاجم SSH مرة أخرى كمستخدم غير محظوظ ويظل قادراً على تشغيل نانو (أو أي ثنائي اختيار) كجذر. ("نانو / الخ / الظل"). لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد.
    • قذيفة - قذيفة مستتر هو رفع خلفيالامتياز ، على غرار (ولكن أكثر تحديدا) انها شقيق SetUID التصعيد. وهو يقوم بتكرار bash shell إلى مخفي ثنائي ، ويقوم بتعيين SUID بت. لاحظ أن الوصول إلى الجذر مطلوب في البداية لنشر هذا الباب الخلفي للتصعيد. لاستخدامه ، بينما SSHed كمستخدم غير محظوظ ، ببساطة قم بتشغيل ".bash -p" ، وسيكون لديك وصول الجذر.
  • الصدف
    • باش - يستخدم برنامج نصي bash بسيط للاتصال بمنفذ IP ومنفذ محدد وأنبوب الإخراج في bash.
    • bash2 - نسخة مختلفة قليلا (وأكثر موثوقية) من backback bash أعلاه الذي لا يطالب بكلمة المرور على جانب العميل.
    • sh - على غرار أول باكت مستتر ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
    • sh2 - على غرار Bash الخلفي الثاني ، ولكن يعيد توجيه المدخلات إلى / bin / sh.
    • metasploit - توظف msfvenom لإنشاء ملف ثنائي reverse_tcp على الهدف ، ثم تقوم بتشغيل الثنائي للاتصال بقذيفة مترية .
    • جافا - إنشاء اتصال مأخذ باستخدام المكتبات من جاوة وتصنيف الباب الخلفي على الهدف.
    • ruby - يستخدم مكتبات ruby ​​لإنشاء اتصال ، ثم يعيد التوجيه إلى / bin / bash.
    • netcat - يستخدم netcat إلى مدخلات ومخرجات الأنبوب القياسية إلى / bin / sh ، مما يمنح المستخدم غلافًا تفاعليًا.
    • netcat_traditional - يستخدم الخيار -e netcat-traditional لإنشاء غلاف عكسي.
    • perl - برنامج نصي مكتوب بلغة بيرل والذي يعيد توجيه الإخراج إلى bash ويعيد تسمية العملية بحيث تبدو أقل وضوحًا.
    • php - يدير php backdoor الذي يرسل الإخراج إلى bash. لا يقوم بتثبيت خادم ويب تلقائيًا ، ولكنه يستخدم وحدة الويب بدلاً من ذلك
    • الثعبان - يستخدم البرنامج النصي python قصيرة لتنفيذ الأوامر وإرسال الإخراج إلى المستخدم.
    • شبكة الويب خادم شبكة الإنترنت إلى الهدف ، ثم تحميل php revers_tcp الخلفيات msfvenom وتوصيله إلى المضيف. على الرغم من أن هذا هو أيضا خلفية الباب الخلفي ، فإنه ليس هو نفس الباب الخلفي مثل الباب الخلفي أعلاه PHP.
  • التمكن من
    • remove_ssh - يزيل خادم ssh على العميل. في كثير من الأحيان جيدة للاستخدام في نهاية جلسة عملbackdoorme لإزالة كافة الآثار.
    • ssh_key - ينشئ مفتاح RSA وينسخ إلى الهدف لاتصال ssh بدون كلمة مرور.
    • ssh_port - إضافة منفذ جديد لـ ssh.
  • شبابيك
    • windows - يستخدم msfvenom لإنشاء إطار خلفي للويندوز.

الوحدات النمطية
كل باب خلفي له القدرة على استخدام وحدات إضافية عليه لجعل الباب الخلفي أكثر قوة. لإضافة وحدة نمطية ، ما عليك سوى استخدام الكلمة الرئيسية "إضافة".
(msf) >> add poison
  + Poison module added
تحتوي كل وحدة على معلمات إضافية يمكن تخصيصها ، وإذا تمت إعادة تشغيل "help" ، يمكنك مشاهدة أو تعيين أي خيارات إضافية.
(msf) >> help
 ...
 Poison module options:
 
 Option  Value  Description  Required
 ------  -----  -----------  --------
 name     ls    name of command to poison  False
 location /bin  where to put poisoned files into  False
تتضمن الوحدات الممكّنة حاليًا ما يلي:
  • سم
  • ينفذ تسمم bin على الكمبيوتر المستهدف - يقوم بتجميع ملف قابل للتنفيذ لاستدعاء أداة النظام و backdoor موجود.
  • على سبيل المثال ، إذا تم تشغيل وحدة تسمم bin مع "ls" ، فإنها ستقوم بتجميع وتحريك ملف ثنائي يسمى "ls" والذي من شأنه تشغيل كل من backdoor موجود و "ls" الأصلي ، وبالتالي تعثر مستخدم لتشغيل مستتر موجود أكثر ترددا.
  • كرون
  • يضيف مستترًا موجودًا إلى crontab الخاص بالمستخدم الجذر للتشغيل بتردد معين.
  • شبكة
  • يقوم بإعداد خادم ويب ويضع صفحة ويب تؤدي إلى تشغيل الباب الخلفي.
  • ما عليك سوى زيارة الموقع مع فتح المستمع الخاص بك وسيبدأ الباب الخلفي.
  • المستعمل
  • يضيف مستخدم جديد إلى الهدف.
  • أبدء
  • يسمح ل backdoors أن تولد مع bashrc وملفات init.
  • القائمة البيضاء
  • يقوم بتوسيط IP بحيث يمكن لـ IP فقط الاتصال بـ backdoor.

أهداف
تدعم لعبة Backdoorme عدة أهداف مختلفة بشكل متزامن ويتم تنظيمها حسب الرقم عند إدخالها. يحتفظ المركز بهدف واحد "حالي" ، والذي سيتخلف عنه أي خلفي جديد. للتبديل بين الأهداف يدويًا ، ما عليك سوى إضافة الرقم المستهدف بعد الأمر: "استخدام metasploit 2" سيعد سطح خلفية metasploit مقابل الهدف الثاني. قم بتشغيل "قائمة" لمشاهدة قائمة الأهداف الحالية ، سواء كان الاتصال مفتوحًا أو مغلقًا ، وما تتوفر به الوحدات الخلفية والوحدات النمطية.


Commentaires

Posts les plus consultés de ce blog