Según Huiqing Wang, el profesor
del curso de hacking ético de IICS hay otras herramientas para hackear el
sistema y backdoorme es una de esas herramientas. Backdoorme es una
utilidad capaz de crear una puerta trasera en equipos de Unix. Backdoorme utiliza
una interfaz de Metasploit con más funcionalidades. Backdoorme usa una
conexión SSH existente o las credenciales de la víctima, a través de la cual se
transferirá y desplegaría una puerta trasera.
Backdoorme
viene con una serie de puertas traseras integradas, módulos y auxiliares.
Existen puertas traseras como netcat backdoor, msfvenom backdoor y otras.
Acuerdo con el curso de hacking ético, pueden usar
módulos con cualquier puerta trasera y se usan para hacer puertas traseras más
potentes, ocultas o más fáciles de instalar. Auxiliares son operaciones útiles
que podrían realizarse para ayudar a la persistencia.
¿CÓMO INSTALAR BACKDOORME?
Git
clone https://github.com/Kkevsterrr/backdoorme <Your Clone Folder Name>
cd
<your Folder>
python
dependencies.py
python
master.py
TIPOS
DE PUERTAS TRASERAS DISPONIBLE
Hay
diferentes puertas trasera disponible en backdoorme según Huiqing Wang, el
profesor del curso de hacking ético.
remove_ssh backdoor: La puerta trasera de remove_ssh quita el servidor ssh en el cliente.
Es usado al final de sesión backdoorme para quitar todos los rastros.
ssh_key/ ssh_port backdoor: La
puerta trasera de ssh_key crea claves RSA y añade un nuevo puerto de ssh.
setuid backdoor: Puerta trasera setuid trabaja
por el bit setuid en un binario mientras que el usuario tiene acceso root, de
modo que cuando el usuario ejecuta el binario sin acceso a root, el código
binario es ejecutado con acceso de root. Tenga en cuenta que tener acceso root
es inicialmente necesario para implementar esta puerta trasera.
shell backdoor: La puerta trasera de shell es
una puerta trasera de elevación de privilegios similar a setuid. Se duplica a
bash shell a un binario oculto, y establece el bit SUID.
keylogger backdoor: Añade un keylogger en el
sistema y enviar por correo electrónico los resultados.
simplehttp backdoor: Instalar python’s SimpleHTTP
servidor en el cliente.
user backdoor: Añade nuevo usuario en el
cliente.
web backdoor: Instalar servidor de Apache
en el cliente.
bash/bash2 backdoor: Utiliza un simple script bash
para conectarse a una combinación de IP y puerto específico y enviar los
resultados.
metasploit: Emplea msfvenom para crear un
tcp reverse binario en el destino, y luego ejecuta el binario para conectar a
un shell meterpreter.
netcat/netcat_traditional backdoor: La
puerta trasera de netcat utiliza netcat, proporciona al usuario un shell
interactivo.
perl backdoor: La puerta trasera de perl es
un script escrito en perl que redirige el resultado a bash, y cambia el proceso
para ver menos llamativo.
php backdoor: La puerta trasera de php
ejecuta un backdoor php que redirige el resultado a bash. No se instala
automáticamente un servidor web, pero en su lugar, utiliza el módulo de web.
pupy backdoor: La puerta trasera de pupy usa
n1nj4sec’s Pupy backdoor.
python backdoor: La puerta trasera de python,
utiliza un script en python para ejecutar comandos y enviar los resultados al
usuario.
web backdoor: La puerta trasera de web
ejecuta un backdoor php que redirige el resultado a bash y se instala
automáticamente un servidor web
TIPOS
DE MÓDULOS DISPONIBLE
Hay
diferentes módulos disponible en backdoorme según el curso de hacking ético.
Módulo Poison: Realiza
bin envenenamiento del equipo y compila un ejecutable para llamar a una
utilidad de sistema y una puerta trasera existente.
Módulo Cron: Añade
una puerta trasera existente a crontab del usuario root para correr con una
frecuencia determinada.
Módulo Web: Configura
un servidor web y una página web que dispara la puerta de atrás. Simplemente
visita el sitio y la puerta trasera se iniciará.
Módulo User: Agrega
un nuevo usuario en el equipo.
Módulo Startup: Permite
puertas traseras que se generó con los archivos bashrc y init.
Módulo Whitelist: Las
listas blancas de IP’s para que sólo la IP puede conectarse a la puerta
trasera.
Servidores
Unix se utilizan en muchas empresas y hay gran cantidad de vulnerabilidades de
seguridad en el sistema Unix. Hay una gran cantidad de medidas de seguridad que
se pueden implementar para asegurar un sistema Unix. Usted puede aprender más
acerca de la arquitectura de seguridad de Unix y cómo proteger contra las
herramientas del tipo backdoorme durante el curso de hacking ético del
International Institute of Cyber Security.
0 comments:
Post a Comment