Утилита для автоматического создания бэкдоров: backdoorme

Утилита для автоматического создания бэкдоров: backdoorme

@webware

t.me/webware

Backdoorme — утилита для автоматического создания лазейки

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.

Скачать Backdoorme

Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.

Чтобы запустить backdoorme, убедитесь, что у вас есть необходимые зависимости.

$ python dependencies.py

Запуск backdoorme:

$ python master.py


Бэкдоры

Чтобы использовать бэкдор, просто запустите ключевое слово «use».

>> use shell/metasploit

+ Using current target 1.

+ Using Metasploit backdoor...

(msf) >>

Оттуда вы можете установить опции подходящие к бэкдору. Запустите или «show options» или «help», чтобы просмотреть список параметров, которые могут быть настроены.

Как и в metasploit, бэкдоры организованы по категориям.

  • Auxiliary (Вспомогательные категории)
  • keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
  • simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
  • user – Добавляет нового пользователя к цели.
  • web – Устанавливает Apache Server на клиенте.
  • Escalation (Категория расширения)
  • setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. (‘nano /etc/shadow’). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
  • shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
  • Shell (Категория оболочки)
  • bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
  • bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
  • metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
  • netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
  • netcat_traditional – использует netcat-traditional’s -e для создания обратной оболочки.
  • perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
  • php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
  • pupy – использует бэкдор n1nj4sec Pupy, который находится на https://github.com/n1nj4sec/pupy.
  • python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
  • web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
  • Access (Категория доступа)
  • remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
  • ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
  • ssh_port – Добавляет новый порт для ssh.
  • Windows (Категория Windows)
  • windows – Использует msfvenom для того, чтобы создать windows бэкдор.

Модули

У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово «add».

(msf) >> add poison

+ Poison module added

У каждого модуля есть дополнительные параметры, которые могут настраиваться и если «help» запустить повторно, вы можете увидеть или установить любые дополнительные опции.

Доступные на данный момент модули включают в себя:

Poison

  • Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
  • Например, если модуль отравления bin запущен вместе с «ls», он скомпилирует и перенесет двоичный код под названием «ls», который будет запускать как существующий бэкдор, так и первоначальную «ls», таким образом отключая пользователя для более частого запуска бэкдора.

Cron

  • Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.

Web

  • Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
  • Просто заходит на сайт с открытым слушателем и бэкдор запускается.

User

  • Добавляет нового пользователя к цели.

Startup

  • Позволяет создавать бэкдоры с файлами bashrc и init.

Whitelist

  • Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.

Источник codeby.net

Report Page