Бинарный Линукс троян

Для того чтобы продемонстрировать что атаки на клиенты и трояны не являются исключительными для мира Windows, мы упакуем Metasploit payload в Ubuntu deb пакет и получим shell в Linux. Данная техника была отлично продемонстрирована в видео сделанном пользователем Redmeatuk которое вы можете просмотреть в YouTube либо ниже:

 

Для начала нам необходимо скачать пакет которым мы собираемся заразить систему и переместить его во временную рабочую директорию. В нашем примере мы будем использовать пакет ‘freesweep‘ текстовый вариант Mine Sweeper.

Запускаем пакет freesweep
Dante

 

Далее нам необходимо извлечь пакет в рабочую директорию и создать директорию DEBIAN, а так же добавить наши дополнительные ‘функции‘.

Создам категорию DEBIAN
Dante

 

В директории ‘DEBIAN‘, создаем файл с именем ‘control‘, который содержит следующее:

Создание файла control
Dante

 

Мы должны создать предустановочный скрипт, который будет выполнять наш бинарный файл. В нашем ‘DEBIAN‘ мы создадим файл ‘postinst‘ который содержит следующее:

Файл postinst
Dante

 

Теперь мы создаем наш вредоносный payload. Мы создадим возврат shell для подключения к нам обратно по имени ‘freesweep_scores‘.

Производим возврат shell
Dante

 

Теперь мы делаем наш предустановочный скрипт исполняемым и создадим наш новый пакет. Встроенный файл будет назван ‘work.deb‘, потому что мы хотим изменить ‘freesweep.deb‘ и скопировать пакет в нашу web root директорию.

Копируем web root директорию
Dante

 

В том случае если не запущен веб-сервер Apache, то нам необходимо запустить веб-сервер Apache.

Запуск сервера Apache
Dante

 

Нам необходимо настроить Metasploit multi/handler для того чтобы получить входящее соединение.

Настройка Metasploit multi handler
Dante

 

Мы уже убедили каким-то образом пользователя, на Ubuntu нашей жертвы, загрузить и установить нашу офигительную игру.

Жертва устанавливает вредоносную игру
Dante

 

Как только жертва устанавливает и играет в нашу игру, мы получаем shell.

Включаем shell на компьютере жертвы
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *