COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Postshell - Ligação pós-exploração - Shell de backconnect


Postshell - Ligação pós-exploração - Shell de backconnect

1 2 2

1

PostShell é um shell pós-exploração que inclui um shell de ligação e um shell de conexão traseira. Ele cria um TTY totalmente interativo que permite o controle do trabalho. O tamanho do stub é de cerca de 14kb e pode ser compilado em qualquer sistema semelhante ao Unix.

Por que não usar um Backconnect/Bind Shell tradicional?
O PostShell permite uma pós-exploração mais fácil, tornando o invasor menos dependente de dependências como Python e Perl. Ele também incorpora um back connect e um shell de ligação, o que significa que, se um destino não permitir conexões de saída, um operador pode simplesmente iniciar um shell de ligação e se conectar à máquina remotamente. O PostShell também é significativamente menos suspeito do que um shell tradicional devido ao fato de que tanto o nome dos processos quanto os argumentos são camuflados.

Recursos
Anti-Debugging, se o ptrace for detectado como sendo anexado ao shell, ele será encerrado.
Os nomes do nome do processo/thread são camuflados, um nome falso substitui todos os argumentos do sistema e nome do arquivo para fazer com que pareça um programa legítimo.
TTY, é criado um TTY que essencialmente permite o mesmo uso da máquina como se você estivesse conectado via SSH.
Shell de ligação/backconnect, tanto um shell de ligação quanto uma conexão de retorno podem ser criados.
Small Stub Size, geralmente é gerado um stub muito pequeno (<14kb).
Daemoniza Automaticamente
Tenta definir GUID/UID como 0 (raiz)

https://github.com/rek7/postshell

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Postshell - Ligação pós-exploração - Shell de backconnect


|