Njrat ��� kali linux

Soft The Fat Rat — Backdoor для удаленного доступа V.1.9

Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat

После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 — Fatrat будет иметь полноценный терминальный режим, добавлен инструмент Powerstage, скрипт установки перестроен.

· V1.9.3 — Добавлен скрипт обновления CHANGELOG.

· V1.9.3 — Dex2Jar будет теперь установлен после установки Fatrat вручную в пользовательской системе (Kali по-прежнему использует старую версию)

· V1.9.3 — Обновлены инструменты для создания Android для V.26 RC1 и платформы Android V. 25-R03.

· V1.9.3 — Обновлен dana travis backdoor-apk до 0.2.2 в fatrat / добавлен openssl в настройке.

· V1.9.2 — Msfvenom Android Rat будет подписан Android — сертификатом, поэтому он может быть установлен правильно.

· V1.9.2 — Реализован по умолчанию LHOST & LPORT config для fatrat & powerfull shell creator.

· V1.9.2 — Реализованные функции Stop в pnwinds.

· V1.9.2 — Новый процесс подписания в старом методе backdoor apk & option для создания listener’a.

· V1.9.2 — Реализована возможность для пользователя сохранять msfconsole listener’s.

· V1.9.2 — Исправления в Microsploit.

· V1.9.2 — Реализован локальный IP-адрес, открытый IP-адрес и имя для powerl.sh

· V1.9.2 — Реализован локальный IP-адрес, открытый IP-адрес и имя хоста перед установкой пользователя LHOST.

· V1.9.2 — Реализовано создание журнала для Microsploit и исправленных ошибок

· V1.9.2 — Добавлен эффективный способ обнаружения пользовательского дистрибутива Linux.

· V1.9.2 — Setup.sh (исправлено).

· V1.9.2 — Удалены некоторые функции и переменные.

· V1.9.1 — v1.9.1 — Реализован Microsploit (Office Exploitation Tool).

· V1.9b — реализован Backdoor-apk от Dana James Traversie в этой версии. <Меньше инструментов для установки во время setup.sh>.

· V1.9.0 — Обновлен скрипт setup.sh.

· V1.9.0 — Исправлены опечатки и ошибки.

· V1.9.0 — Backdoor APKS имеет новый метод скрытия полезной нагрузки в apk Rat, чтобы не быть обнаруженным.

· V1.9.0 — APK (5) rebuild Rat полностью изменилось (адаптированный скрипт backdoor-apk для fatrat).

· V1.9.0 — Apktool больше устанавливается с помощью setup.sh, то же самое относится к: dx, zipalign (apktool на debian repo — 2.2.1, и эта версия дает ошибку при компиляции apk-файлов, поэтому обновлены инструменты apktool и android).

· V1.9.2 — Исправлена полезная нагрузка в опции pnwinds2.

На этом, пожалуй, все. Напоследок, хочу сказать, что он (TheFatRat) стал гораздо круче, жду Ваши статьи с примерами применения этого фреймворка.

Спасибо за внимание.

Vander

  • Сообщения 1 460
  • Реакции 4 472

Да практически все то же самое, что и в первой статье. ifconfig теперь не надо клацать.
Было бы здорово увидеть дальнейшее использование нагрузки метерпретера. Как закрепиться в системе, как поставить файл в автозагрузку. Подгрузка дополнительных вирусняков, и тп.

Вообще начиная знакомство с FatRat я надеялась получить радмина, похожего на тимвивер. Здесь все немножко по другому, но тоже сойдет .

У меня был баг, но это скорее всего к метерпретеру и MSF вопросы. Файл отчетов кейлогера не создавался, хотя в консоли было указано его название и мето где он лежит. Но такой папки даже небыло

И еще вопрос, что это за кракозябры в .bat файле, и на каком это языке написано. А то хотелось бы научиться понимать содержимое, и писать самостоятельно подобные письмена.

Vander

CodebyTeam

Ondrik8

prodigy

Да практически все то же самое, что и в первой статье. ifconfig теперь не надо клацать.
Было бы здорово увидеть дальнейшее использование нагрузки метерпретера. Как закрепиться в системе, как поставить файл в автозагрузку. Подгрузка дополнительных вирусняков, и тп.

Читайте также:  Установить drweb для linux

Вообще начиная знакомство с FatRat я надеялась получить радмина, похожего на тимвивер. Здесь все немножко по другому, но тоже сойдет .

У меня был баг, но это скорее всего к метерпретеру и MSF вопросы. Файл отчетов кейлогера не создавался, хотя в консоли было указано его название и мето где он лежит. Но такой папки даже небыло
[doublepost=1496914572,1496914071][/doublepost]И еще вопрос, что это за кракозябры в .bat файле, и на каком это языке написано. А то хотелось бы научиться понимать содержимое, и писать самостоятельно подобные письмена.

Источник

Найти и не обезвредить: пишем пентесты с Kali Linux

Kali и другие подобные инструменты помогают обнаружить уязвимости в вашем ПО. И лучше, если первыми их найдёте вы, а не злоумышленники.

Шило в мешке не утаить: по неведению (правда, в некоторых случаях — умышленно) даже крупные корпорации оставляют дыры в своей системе безопасности. Жизненно важно как можно быстрее (1) локализовать их и (2) пофиксить. К счастью, существует множество различных продуктов, которые помогают с первым пунктом. Среди них можно выделить Kali, дистрибутив Linux, разработанный для тестирования систем безопасности. В этой статье я расскажу, как использовать Kali Linux для исследования вашей системы и поиска слабых мест, имитируя атаку злоумышленника.

Дистрибутив Kali включает множество инструментов, каждый из которых имеет открытый исходный код. Достаточно запустить установку дистрибутива и все эти инструменты будут доступны из коробки.

В качестве подопытных я буду использовать две системы:

    kali.usersys.redhat.com: 30 Гб памяти и 6 виртуальных CPU. Эта система будет выполнять сканирование «жертвы» и запускать атаки.

  • vulnerable.usersys.redhat.com: система с Red Hat Enterprise Linux 8 на борту. Вот её нужно будет атаковать.
  • Я не зря упомянул здесь технические характеристики оборудования. Некоторые из наших задач довольно требовательны к железу, особенно — к CPU системы 2, на которой будет работать сканер безопасности WordPress (WPScan).

    Поиск открытых портов

    Я начал с базового сканирования системы 2. Сканируя систему с помощью Nmap, можно узнать, какие порты и службы видны из системы 1, запускающей сканирование.

    Итак, первым делом можно найти несколько «интересных» открытых портов — потенциальных слабых мест. На самом деле, любой открытый порт интересен, потому что с его помощью больше шансов взломать сеть. В этом примере 21, 22, 80 и 443 — это ещё и порты часто используемых служб. Но пока я просто занимаюсь разведкой и пытаюсь получить как можно больше информации о системе, которую хочу взломать.

    После этого для более глубокого анализа я выбраю порт 80 и запускаю команду Nmap с аргументами -p 80 и -A. Это позволяет получить информацию об операционной системе и приложении, которое использует 80-й порт.

    Здесь нас интересуют следующие строки:

    Поиск информации о пользователях

    Поскольку теперь я знаю, что это сервер WordPress, я могу использовать WPScan для получения информации о потенциальных уязвимостях. Хорошо бы найти несколько имён пользователей и их пароли. Чтобы найти их в данном в экземпляре WordPress, используем опции —enumerate u:

    └─# wpscan —url vulnerable.usersys.redhat.com —enumerate u

    __ _______ _____

    \ \ /\ / /| |__) | (___ ___ __ _ _ __

    \ \/ \/ / | ___/ \___ \ / __|/ _` | ‘_ \

    WordPress Security Scanner by the WPScan Team

    Sponsored by Automattic — https://automattic.com/

    @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart

    [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]

    [+] Started: Tue Feb 16 21:38:49 2021

    [i] User(s) Identified:

    | Found By: Author Posts — Display Name (Passive Detection)

    | Author Id Brute Forcing — Author Pattern (Aggressive Detection)

    | Login Error Messages (Aggressive Detection)

    | Found By: Author Posts — Display Name (Passive Detection)

    | Author Id Brute Forcing — Author Pattern (Aggressive Detection)

    | Login Error Messages (Aggressive Detection)

    Отлично, найдены два пользователя: admin и pgervase. Я попытаюсь подобрать пароль для пользователя admin, используя словари паролей — текстовый файл с набором возможных вариантов. Я возьму словари из 3 231 и из 3 543 076 137 строк.

    Подбор пароля с атакой по словарю

    Для атаки по словарю можно использовать разные инструменты. Вот два примера команд с Nmap и WPScan:

    Эти два инструмента, конечно же, могут гораздо больше, но и для подбора паролей тоже годятся.

    А вот эта команда WPScan, например, выводит пароль в конце файла:

    Раздел Valid Combinations Found в конце содержит имя пользователя admin и его пароль. На перебор 3 231 строк ушло всего две минуты.

    У меня есть ещё один файл словаря с 3 238 659 984 уникальными записями, что займет гораздо больше времени.

    Читайте также:  Master linux administration 2020

    Nmap выдаёт результат намного быстрее:

    Правда, такое сканирование можно отследить по HTTPD-логам, которые будут обнаружены во взломанной системе:

    Поиск Heartbleed-уязвимости

    Чтобы получить информацию о HTTPS-сервере и SSL/TLS протоколах, я использую команду sslscan:

    Мы видим, что в версиях протоколов, которые используются на сервере, Heartbleed-уязвимость не обнаружена:

    Ну что ж, значит через модуль Heartbeat я не могу получить доступ к оперативной памяти и данным сервера. Что ж… видно не судьба 🙂

    Советы по предотвращению и защите от взлома

    Можно написать много статей про то, как противостоять атакам хакеров всех мастей. Тут я ограничусь общими рекомендациями:

      Изучайте свою систему: какие порты открыты, какие порты должны быть открыты, кто должен иметь возможность видеть эти порты и какой объём трафика должен проходить через них. Nmap вам в помощь.

    Используйте лучшие и передовые практики: то, что считается передовой практикой сегодня, перестанет быть таковой в ​​будущем. Важно быть в курсе новейших достижений в области информационной безопасности.

    Грамотно настраивайте ваши продукты и их окружение: например, вместо того, чтобы позволять злоумышленнику постоянно атаковать вашу систему WordPress, заблокируйте его IP-адрес и ограничьте количество попыток входа в систему. Правда, блокировка IP-адреса часто оказывается бесполезной, потому что злоумышленники могут использовать разные адреса. Однако эту настройку легко включить, и она поможет отразить хотя бы некоторые атаки.

    Создавайте и поддерживайте качественные резервные копии: если злоумышленник взломает одну или несколько ваших систем, возможность восстановить данные без танцев с бубном поможет сэкономить много времени и денег.

    Проверяйте свои логи: как показывают приведённые выше примеры, команды сканирования и прочие проникающие манипуляции могут оставлять множество логов. Если вы заметили их вовремя, вы успеете защититься от взлома.

    Обновляйте свою систему, приложения и любые дополнительные модули: специалисты Института стандартов и технологий США уверены, что «обновления обычно являются наиболее эффективным способом устранения уязвимостей и часто могут стать единственным по-настоящему эффективным решением».

  • Используйте дополнительные инструменты от поставщиков вашего ПО: например, в подписку Red Hat Enterprise Linux входит инструмент Red Hat Insights, который позволяет настроить вашу систему и своевременно предупреждает о потенциальных угрозах безопасности.
  • Полезные материалы (на английском языке)

    То, что описано в этой статье, — лишь вершина айсберга. Чтобы погрузиться глубже, вы можете изучить следующие ресурсы:

    Облачные серверы от Маклауд быстрые и безопасные.

    Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!

    Источник

    Kali Linux: упражнения по защите и мониторингу системы

    В предыдущих трёх материалах мы рассказали о защите Kali Linux, о фильтрации трафика, о мониторинге. Сегодня подведём итоги и представим вашему вниманию несколько упражнений. Здесь приведён перевод разделов 7.6 и «Упражнения» главы 7 книги «Kali Linux Revealed».

    7.6. Итоги

    В этой главе мы рассмотрели концепции формирования политик безопасности, рассказали о том, на что стоит обратить внимание, создавая подобную политику, и описали некоторые угрозы, которые направлены как на компьютеры, так и на самих специалистов в области информационной безопасности. Мы обсудили меры по защите ноутбуков и настольных компьютеров, показали приёмы настройки встроенного в ядро Linux файрвола netfilter . И, наконец, мы рассмотрели средства и стратегии для мониторинга Kali, показали как внедрить их для того, чтобы получить возможность вовремя обнаруживать потенциальные угрозы. Теперь подведём итоги, вспомним самое важное.

    • Уделите время формированию политики безопасности.
    • Если вы используете Kali Linux на общедоступном сервере, смените все стандартные пароли для служб, которые можно настраивать (подробнее — в разделе 7.3. «Защита сетевых служб») и ограничьте к ним доступ с помощью файрвола (подробнее — в разделе 7.4. «Файрвол или фильтрация пакетов»). Сделать это нужно до запуска служб.
    • Используйте fail2ban для отражения атак, основанных на угадывании пароля, или удалённых атак на пароли методом грубой силы.
    • Если вы поддерживаете веб-службы, организуйте работу с ними через HTTPS для предотвращения перехвата трафика, который может включать аутентификационные куки-файлы, третьими лицами.
    • Реальный риск часто возникает если вы путешествуете от клиента к клиенту. Например, ваш ноутбук могут украсть или изъять на таможне. Подготовьтесь к такому развитию событий, используя полное шифрование диска (подробнее — в разделе 4.2.2. «Установка на полностью зашифрованную файловую систему»). Рассмотрите возможность настройки функции самоуничтожения (подробности — в разделе «Установка пароля самоуничтожения для повышения уровня безопасности»). Это позволит вам надёжно защитить данные клиентов.
    • Настройте правила файрвола (раздел 7.4. «Файрвол или фильтрация пакетов») для блокировки любого исходящего трафика, за исключением того, который генерирует ваше VPN-соединение. Как результат, вы организуете для себя безопасное сетевое подключение, а если оно окажется разорванным, вы тут же об этом узнаете (а не переключитесь на доступ к интернету по локальной сети).
    • Отключите неиспользуемые службы. Kali упрощает эту задачу, так как все внешние сетевые службы по умолчанию отключены.
    • В ядро Linux встроен файрвол netfilter . Не существует универсальных правил настройки файрволов, подходящих на все случаи жизни, так как пользователи могут предъявлять разные требования к сетям и сетевым службам. Настроить файрвол так, как нужно именно вам, можно из пространства пользователя, используя команды iptables и ip6tables .
    • Программа logcheck умеет мониторить лог-файлы, просматривая их, по умолчанию, ежечасно, и отправлять администратору отчёты, содержащие необычные записи, для дальнейшего анализа.
    • Утилита top — это интерактивный инструмент, которые выводит список выполняющихся процессов.
    • Команда dpkg —verify (или dpkg -V ) позволяет вывести отчёт о системных файлах, которые были модифицированы (возможно — злоумышленником). Её недостаток заключается в том, что сравнивая файлы, она полагается на их контрольные суммы, которые могут быть изменены хорошо подготовленным злоумышленником.
    • Инструмент Advanced Intrusion Detection Environment (AIDE) позволяет проверять целостность файлов, он обнаруживает любые изменения при сравнении существующих файлов с ранее сохранённым образом эталонной системы.
    • Средство tripwire очень похоже на AIDE, но оно использует методику подписывания конфигурационного файла, благодаря чему атакующий не может изменить его так, чтобы он указывал на нужную ему версию эталонной базы данных.
    • Рассмотрите возможность использования утилит rkhunter , checksecurity , и chkrootkit , которые предназначены для поиска руткитов.
    Читайте также:  Настройка фаервола для линукс

    Упражнения

    Ниже приведены несколько упражнений, которые позволят вам попрактиковаться в обеспечении безопасности Kali Linux.

    ▍Упражнение №1: защита при работе в сети

    1. Идентифицируйте все открытые порты в вашей установке Kali Linux.
    2. Настройте файрвол Kali так, чтобы он позволял осуществлять TCP-подключения только к портам 22, 80 и 443.
    3. Проверьте, заблокированы ли все остальные порты, используя утилиту вроде netcat .
    4. Настройте систему так, чтобы правила файрвола сохранялись после перезагрузки. Перезагрузите компьютер для того, чтобы это проверить.

    Примечание: если есть такая возможность, хорошо бы ответы на вопросы сделать в сворачиваемом блоке. Аналогично — по ответам на другие вопросы.

    ▍Ответы к упражнению №1

    1. Проверьте открытые порты:

    Если в вашей системе некоторые порты уже заблокированы, или имеются ранее установленные правила iptables , вы можете от всего этого избавиться:

    Теперь проверьте, можете ли вы подключиться к порту 4444 на вашем компьютере, воспользовавшись netcat следующим образом:

    С вашего хоста (если Kali запущена на виртуальной машине), или с другого компьютера, попробуйте подключиться к экземпляру netcat , который прослушивает порт 4444. После подключения введите что-нибудь с клавиатуры. Текст должен появиться там, где запущен netcat :

    Обратите внимание на то, что если вы вводите текст с клавиатуры, но он не появляется на экране, значит — что-то пошло не так. Разберитесь с этим прежде чем продолжать. Если Kali установлена на виртуальную машину — переключитесь на использование сетевого моста вместо NAT. Добейтесь работоспособности сетевого соединения.

    Настройку файрвола можно выполнить с помощью следующих команд:

    Теперь проверьте, можно ли снова подключиться к порту 4444 на машине, защищённой файрволом:

    Попытайтесь, с хост-компьютера, подключиться к netcat . Попытка подключения должна завершиться неудачей.

    Теперь создайте скрипт iptables из ранее заданных правил:

    Зарегистрируйте конфигурационный скрипт в директиве pre-up файла /etc/network/interfaces . Перезагрузите систему для того, чтобы убедиться в том, что настройки файрвола сохранились.

    → Вот решение на Asciinema (текст из видео копировать нельзя).

    Вот как всё выглядит, с точки зрения хост-системы, с которой осуществляется подключение к виртуальной машине с Kali Linux.

    ▍Упражнение №2: мониторинг служб

    ▍Ответы к упражнению №2

    1. Установите logcheck и запустите его в первый раз:

    Загрузите список паролей, атакуйте собственную службу SSH с помощью брутфорсера hydra , посмотрите, что сообщит об этом logcheck :

    Напишите bash-скрипт следующего содержания:

    Сделайте его исполняемым и поместите в директорию /etc/cron.hourly .

    → Вот решение на Asciinema (текст можно копировать из видео).

    ▍Упражнение №3: защита файловой системы

    ▍Ответы к упражнению №3

    1. Установите tripwire и задайте файлы, которые вы хотите защитить:

    Добавьте следующий блок кода в файл политик tripwire :

    Теперь сделайте так, чтобы tripwire реагировал на изменения файлов в директории /var/www/html :

    → Вот решение на Asciinema (текст нельзя копировать из видео).

    ▍Информация к размышлению

      Вот интересный пример использования iptables . Можно превратить любой компьютер с беспроводным интерфейсом в беспроводную точку доступа с помощью hostapd . Вот источник этой идеи:

    ▍Итоги

    Надеемся, то, что вы узнали из серии материалов, в которых мы публиковали переводы фрагментов седьмой главы книги «Kali Linux Revealed», поможет вам сделать вашу систему безопаснее и надёжнее.

    Уважаемые читатели! Справились ли вы с упражнениями, или пришлось подглядывать в ответы?

    Источник

    Оцените статью