-->

Anuncio!

Injeção de shell reversa em pacote .deb usando python




Diferente como muitas pessoas pensam, geralmente quem está iniciando, pode achar que, o Linux (no geral) é imune a vírus, o que é uma afirmação claramente errada, embora tenha inúmeros motivos para que o Linux, seja menos "visado" do que o Windows, também conversamos mais sobre as dificuldades de novos usuários virem pro Linux, para conferir, basta Clicar aqui.

No caso do Windows, temos os programas de instalação, em formato .exe, agora no caso do Linux(pelo menos nos que são baseados no Debian), temos o pacote .deb onde contem o programa/aplicação que necessitamos para instalar em nosso sistema Linux,

Sem mais delongas, veremos como fazer uma conexão reversa usando apenas o pacote .deb e programação.


Basicamente, nosso código é esse, feito em python:

Caso você não entenda muito de programação, principalmente em Python, aconselho a leitura do artigo: Iniciando no mundo da programação

Esse arquivo está dentro de um diretório, que será compactado (se é que pode falar assim), para um arquivo de instalação .deb, iremos pular toda a parte de organização de arquivos e para que cada um serve, caso tenha mais curiosidade em criar esse tipo de arquivo, aconselho a ler a documentação do dpkg, basta usar no seu terminal: "man dpkg" sem aspas.

Para fins mais didáticos já temos ponto toda uma estrutura para criação do pacote infectado, irei usar a minha ferramenta ceguel (Caso você queria conferir ela, Basta Clicar aqui para ser redirecionado)

No caso, temos a seguinte estrutura de arquivos e o arquivo que fará nossa conexão, está contida dentro dele.



Faremos a criação do arquivo infectado, usando: dpkg -b (nome da pasta)
No nosso caso, ficando assim: dpkg -b ceguel

Lembre de sempre fazer para a sua necessidade, os passos aqui são feitos de acordo com minha realidade, adapte para a sua.

Note que, criamos um arquivo .deb, e ele fará a conexão na nossa máquina.
Primeiro, ativaremos o netcat para escutar na mesma porta que configuramos no script infectado.

 Nesse passo, temos na primeira janela, a instalação do pacote infectado, no segundo temos, a janela com o netcat na nossa máquina, apenas esperando nossa "vitima" executar o comando de abrir o programa instalado.


Vamos lá, na primeira janela, temos, a vitima, executando o aplicativo instalado na máquina como se fosse um uso normal. Já na segunda janela, já temos o acesso a máquina da nossa vítima sem fazer mais absolutamente nada, agora cabe a nós, fazermos o processo de pós exploração, que no caso, seria manter o acesso permanente de maneira menos barulhenta possível, assim tendo mais sucesso no nosso ataque, mas isso fica pra depois em um futuro artigo.




Lembrando que, todo e qualquer método proposto aqui, foi feito em laboratório controlado e com todas autorizações necessárias para o procedimento do mesmo, sendo assim, não aconselhamos o uso desses conhecimento, sem prévio consentimento da vítima.

Até a próxima!
Compartilhar:
← Anterior Proxima → Inicio

Nenhum comentário:

Postar um comentário

Formulário de contato

Nome

E-mail *

Mensagem *

Sites Parceiros

Anuncio No Post

Anuncio No Post

Anuncio Aqui!