Follow on Google News News By Tag Industry News News By Location Country(s) Industry News
Follow on Google News | ¿Como crear poderosa puerta trasera automatica/ auto-backdoor?Existen puertas traseras como netcat backdoor, msfvenom backdoor y otras.
By: iicybersecurity Backdoorme viene con una serie de puertas traseras integradas, módulos y auxiliares. Existen puertas traseras como netcat backdoor, msfvenom backdoor y otras. Acuerdo con el curso de hacking ético (http://www.iicybersecurity.com/ ¿CÓMO INSTALAR BACKDOORME? Git clone https://github.com/ cd <your Folder> python dependencies.py python master.py TIPOS DE PUERTAS TRASERAS DISPONIBLE Hay diferentes puertas trasera disponible en backdoorme según Huiqing Wang, el profesor del curso de hacking ético. remove_ssh backdoor: La puerta trasera de remove_ssh quita el servidor ssh en el cliente. Es usado al final de sesión backdoorme para quitar todos los rastros. ssh_key/ ssh_port backdoor: La puerta trasera de ssh_key crea claves RSA y añade un nuevo puerto de ssh. setuid backdoor: Puerta trasera setuid trabaja por el bit setuid en un binario mientras que el usuario tiene acceso root, de modo que cuando el usuario ejecuta el binario sin acceso a root, el código binario es ejecutado con acceso de root. Tenga en cuenta que tener acceso root es inicialmente necesario para implementar esta puerta trasera. shell backdoor: La puerta trasera de shell es una puerta trasera de elevación de privilegios similar a setuid. Se duplica a bash shell a un binario oculto, y establece el bit SUID. keylogger backdoor: Añade un keylogger en el sistema y enviar por correo electrónico los resultados. simplehttp backdoor: Instalar python’s SimpleHTTP servidor en el cliente. user backdoor: Añade nuevo usuario en el cliente. web backdoor: Instalar servidor de Apache en el cliente. bash/bash2 backdoor: Utiliza un simple script bash para conectarse a una combinación de IP y puerto específico y enviar los resultados. metasploit: Emplea msfvenom para crear un tcp reverse binario en el destino, y luego ejecuta el binario para conectar a un shell meterpreter. netcat/netcat_ perl backdoor: La puerta trasera de perl es un script escrito en perl que redirige el resultado a bash, y cambia el proceso para ver menos llamativo. php backdoor: La puerta trasera de php ejecuta un backdoor php que redirige el resultado a bash. No se instala automáticamente un servidor web, pero en su lugar, utiliza el módulo de web. pupy backdoor: La puerta trasera de pupy usa n1nj4sec’s Pupy backdoor. python backdoor: La puerta trasera de python, utiliza un script en python para ejecutar comandos y enviar los resultados al usuario. web backdoor: La puerta trasera de web ejecuta un backdoor php que redirige el resultado a bash y se instala automáticamente un servidor web TIPOS DE MÓDULOS DISPONIBLE Hay diferentes módulos disponible en backdoorme según el curso de hacking ético. Módulo Poison: Realiza bin envenenamiento del equipo y compila un ejecutable para llamar a una utilidad de sistema y una puerta trasera existente. Módulo Cron: Añade una puerta trasera existente a crontab del usuario root para correr con una frecuencia determinada. Módulo Web: Configura un servidor web y una página web que dispara la puerta de atrás. Simplemente visita el sitio y la puerta trasera se iniciará. Módulo User: Agrega un nuevo usuario en el equipo. Módulo Startup: Permite puertas traseras que se generó con los archivos bashrc y init. Módulo Whitelist: Las listas blancas de IP’s para que sólo la IP puede conectarse a la puerta trasera. Servidores Unix se utilizan en muchas empresas y hay gran cantidad de vulnerabilidades de seguridad en el sistema Unix. Hay una gran cantidad de medidas de seguridad que se pueden implementar para asegurar un sistema Unix. Usted puede aprender más acerca de la arquitectura de seguridad de Unix y cómo proteger contra las herramientas del tipo backdoorme durante el curso de hacking ético del International Institute of Cyber Security. End
|
|