Chương trình tải xuống cửa sau. Một cửa hậu cho hacker xâm nhập vào PC của bạn – Phần mềm gián điệp BackDoor. Tải tiện ích gỡ bỏ Backdoor từ công ty Security Stronghold của Nga

Tên mối đe dọa

Tên tập tin thực thi:

Loại mối đe dọa:

Hệ điều hành bị ảnh hưởng:

Cửa sau

??chhost.exe

Win32 (Windows XP, Windows Vista, Windows 7, Windows 8)



Phương pháp lây nhiễm cửa sau

Backdoor sao chép (các) tệp của nó vào ổ cứng của bạn. Tên tập tin điển hình ??chhost.exe. Sau đó, nó tạo một khóa khởi động trong sổ đăng ký với tên Cửa sau và ý nghĩa ??chhost.exe. Bạn cũng có thể tìm thấy nó trong danh sách quy trình với tên ??chhost.exe hoặc Cửa sau.

Nếu bạn có thêm câu hỏi liên quan đến Backdoor, vui lòng điền vào và chúng tôi sẽ liên hệ với bạn ngay.


Tải tiện ích gỡ bỏ

Tải xuống chương trình này và xóa Backdoor và ??chost.exe (quá trình tải xuống sẽ tự động bắt đầu):

* SpyHunter được phát triển bởi công ty EnigmaSoftware của Mỹ và có khả năng loại bỏ Backdoor ở chế độ tự động. Chương trình đã được thử nghiệm trên Windows XP, Windows Vista, Windows 7 và Windows 8.

Chức năng

Chương trình có thể bảo vệ các tập tin và cài đặt khỏi mã độc.

Chương trình có thể khắc phục sự cố trình duyệt và bảo vệ cài đặt trình duyệt.

Việc loại bỏ được đảm bảo - nếu SpyHunter không thành công, hỗ trợ miễn phí sẽ được cung cấp.

Hỗ trợ chống vi-rút 24/7 được bao gồm trong gói.


Tải tiện ích gỡ bỏ Backdoor từ công ty Security Stronghold của Nga

Nếu bạn không chắc chắn nên xóa tập tin nào, hãy sử dụng chương trình của chúng tôi Tiện ích loại bỏ backdoor.. Công cụ gỡ bỏ backdoor sẽ tìm và loại bỏ hoàn toàn Cửa sau và mọi vấn đề liên quan đến virus Backdoor. Công cụ loại bỏ Backdoor nhanh chóng, dễ sử dụng sẽ bảo vệ máy tính của bạn khỏi mối đe dọa Backdoor gây hại cho máy tính và xâm phạm quyền riêng tư của bạn. Công cụ loại bỏ Backdoor quét ổ đĩa cứng và sổ đăng ký của bạn và loại bỏ mọi biểu hiện của Backdoor. Phần mềm chống vi-rút thông thường bất lực trước các chương trình độc hại như Backdoor. Tải xuống công cụ loại bỏ đơn giản hóa này được thiết kế đặc biệt để giải quyết các vấn đề với Backdoor và ??chost.exe (quá trình tải xuống sẽ tự động bắt đầu):

Chức năng

Xóa tất cả các file được tạo bởi Backdoor.

Xóa tất cả các mục đăng ký được tạo bởi Backdoor.

Chương trình có thể khắc phục sự cố trình duyệt.

Miễn dịch hệ thống.

Việc loại bỏ được đảm bảo - nếu Tiện ích bị lỗi, hỗ trợ miễn phí sẽ được cung cấp.

Hỗ trợ chống vi-rút 24/7 qua GoToAssist được bao gồm trong gói.

Nhóm hỗ trợ của chúng tôi sẵn sàng giải quyết vấn đề của bạn với Backdoor và loại bỏ Backdoor ngay bây giờ!

Để lại mô tả chi tiết về vấn đề của bạn với Backdoor trong phần này. Nhóm hỗ trợ của chúng tôi sẽ liên hệ với bạn và cung cấp cho bạn giải pháp từng bước cho vấn đề Backdoor của bạn. Vui lòng mô tả vấn đề của bạn một cách chính xác nhất có thể. Điều này sẽ giúp chúng tôi cung cấp cho bạn phương pháp loại bỏ Backdoor hiệu quả nhất.

Cách loại bỏ Backdoor thủ công

Sự cố này có thể được giải quyết theo cách thủ công bằng cách xóa các khóa đăng ký và tệp được liên kết với Backdoor, xóa nó khỏi danh sách khởi động và hủy đăng ký tất cả các tệp DLL được liên kết. Ngoài ra, các tệp DLL bị thiếu phải được khôi phục từ bản phân phối hệ điều hành nếu chúng bị hỏng. Cửa sau.

Để thoát khỏi Cửa sau, Bạn cần:

1. Chấm dứt các quy trình sau và xóa các tệp tương ứng:

  • 011e3ecab24891617792f6cc556c541f.exe
  • 02a572cd0e1d2ff8393075b839efcb64.exe
  • 04986c5cdcecf53f6bf739c1599a03ce.exe
  • 061da56505834b273a475f3827544e17.exe
  • 07596ec68058a0eba10bf02b7a88d048.exe
  • 07ff265743f71b15cc23bb814557f8e5.exe
  • 0ad266c58b49ee7d239b032b4c69e628.exe
  • 0c0002d8878bf0f373d352332ae7124f.exe
  • 0c573e14354d5b00e91161d3deef0df7.exe
  • 0ef88726226d112172058358b80f9b03.exe
  • 1427142166.exe
  • 146f8b1cc9be67e99e0ccc5ad10acfd2.exe
  • 1476552388.exe
  • 147bb8297e9cac245b35fc56c826f629.exe
  • 1670a7b26eac340d7e177bbb47ddfee0.exe
  • 1842849d10ce64dba5a853776610e006.exe
  • 1b63703a58b3b17098c080c84a35bd85.exe
  • 442804435.exe
  • 959296333.exe
  • backdoor.af.exe
  • cửa hậu.c
  • backdoor.haw.exe
  • backdoor.mdm.exe
  • backdoor.nb.exe
  • backdoor.pld.exe
  • backdoor.raw.exe
  • backdoor.rdr.exe
  • backdoor.tms.exe
  • cửa hậu.txt
  • backdoor.vb.ga.exe
  • backdoor.xel.exe
  • backdoor.zkt.exe
  • b_login.exe
  • ftpip.exe
  • icqnuke.exe
  • hướng dẫn sử dụng.nfo
  • ppupdater.exe
  • readme.exe
  • thời gian chạy.txt
  • showall.exe
  • xxx.exe
  • zemac.a.exe
  • notpa.exe

Cảnh báo: bạn chỉ cần xóa các tệp có tổng kiểm tra nằm trong danh sách các tệp độc hại. Có thể có các tệp có cùng tên trên hệ thống của bạn. Chúng tôi khuyên bạn nên sử dụng điều này để giải quyết vấn đề một cách an toàn.

2. Xóa các thư mục sau:

3. Xóa các khóa đăng ký và/hoặc giá trị sau:

Cảnh báo: Nếu các giá trị khóa đăng ký được chỉ định, bạn chỉ nên xóa các giá trị đã chỉ định và giữ nguyên các khóa đó. Chúng tôi khuyên bạn nên sử dụng điều này để giải quyết vấn đề một cách an toàn.

4. Đặt lại cài đặt trình duyệt

Cửa sauđôi khi có thể ảnh hưởng đến cài đặt trình duyệt của bạn, chẳng hạn như thay đổi trang tìm kiếm và trang chủ của bạn. Chúng tôi khuyên bạn nên sử dụng tính năng "Đặt lại trình duyệt" miễn phí trong "Công cụ" của chương trình để đặt lại tất cả các trình duyệt cùng một lúc. Xin lưu ý rằng trước đó bạn cần xóa tất cả các tệp, thư mục và khóa đăng ký thuộc Backdoor. Để đặt lại cài đặt trình duyệt theo cách thủ công, hãy sử dụng các hướng dẫn sau:

Dành cho Internet Explorer

    Nếu bạn đang sử dụng Windows XP, hãy nhấp vào Bắt đầu, Và Mở. Nhập thông tin sau vào trường Mở không có dấu ngoặc kép và nhấn Đi vào: "inetcpl.cpl".

    Nếu bạn đang sử dụng Windows 7 hoặc Windows Vista, hãy nhấp vào Bắt đầu. Nhập thông tin sau vào trường Tìm kiếm không có dấu ngoặc kép và nhấn Đi vào: "inetcpl.cpl".

    Chọn một thẻ Ngoài ra

    Dưới Đặt lại cài đặt trình duyệt Internet Explorer, nhấp chuột Cài lại. Và hãy nhấn Cài lại một lần nữa trong cửa sổ mở ra.

    Chọn hộp kiểm Xóa cài đặt cá nhânđể xóa lịch sử, khôi phục tìm kiếm và trang chủ.

    Sau khi Internet Explorer hoàn tất việc đặt lại, hãy nhấp vào Đóng trong hộp thoại.

Cảnh báo: Đặt lại cài đặt trình duyệt V. Công cụ

Đối với Google Chrome

    Tìm thư mục cài đặt Google Chrome của bạn tại: C:\Users\"tên người dùng"\AppData\Local\Google\Chrome\Ứng dụng\Dữ liệu người dùng.

    Trong thư mục Dữ liệu người dùng, tìm tập tin Mặc định và đổi tên nó thành Sao lưu mặc định.

    Khởi chạy Google Chrome và một tệp mới sẽ được tạo Mặc định.

    Đặt lại cài đặt Google Chrome

Cảnh báo: Trong trường hợp điều này không hiệu quả, hãy sử dụng tùy chọn miễn phí. Đặt lại cài đặt trình duyệt V. Công cụ trong chương trình Stronghold AntiMalware.

Dành cho Mozilla Firefox

    Mở Firefox

    Từ trình đơn, chọn Giúp đỡ > Thông tin giải quyết vấn đề.

    Nhấn vào nút Đặt lại Firefox.

    Sau khi Firefox kết thúc, nó sẽ hiển thị một cửa sổ và tạo một thư mục trên màn hình của bạn. Nhấp chuột Hoàn thành.

Cảnh báo: Bằng cách này, bạn sẽ mất mật khẩu của mình! Chúng tôi khuyên bạn nên sử dụng tùy chọn miễn phí Đặt lại cài đặt trình duyệt V. Công cụ trong chương trình Stronghold AntiMalware.

Backdoorme - tiện ích tự động tạo backdoor

Backdoorme là một tiện ích mạnh mẽ có thể tạo ra nhiều backdoor trên máy Unix. Backdoorme sử dụng giao diện metasploit quen thuộc với khả năng mở rộng đáng kinh ngạc. Backdoorme dựa vào kết nối SSH hoặc thông tin xác thực hiện có của nạn nhân để truyền và khai thác bất kỳ cửa hậu nào. Vui lòng sử dụng Backdoorme với sự cho phép mở.

Ẩn khỏi khách


Backdoorme ngay lập tức đi kèm với một số lượng backdoor, mô-đun và mô-đun phụ trợ tích hợp sẵn nhất định. Backdoor là các thành phần cụ thể để tạo và triển khai một backdoor cần thiết, chẳng hạn như backdoor netcat hoặc backdoor msfvenom. Các mô-đun có thể được áp dụng cho bất kỳ cửa sau nào và được sử dụng để làm cho các cửa sau mạnh hơn, ẩn hơn hoặc vô hiệu hóa nhanh hơn. Công cụ hỗ trợ là những hoạt động hữu ích có thể được thực hiện để giúp duy trì tính lâu dài.

Nói thêm một chút về cửa sau:Để chạy backdoorme, hãy đảm bảo bạn có các phụ thuộc cần thiết.

$python phụ thuộc.py

Khởi chạy cửa sau:

$ trăn master.py

Cửa sau

Để sử dụng cửa sau, chỉ cần chạy từ khóa "use".

>> sử dụng shell/metasploit + Sử dụng target hiện tại 1. + Sử dụng backdoor Metasploit... (msf) >>

Từ đó bạn có thể thiết lập các tùy chọn phù hợp với cửa sau. Chạy "hiển thị tùy chọn" hoặc "trợ giúp" để xem danh sách các tùy chọn có thể được định cấu hình.

Giống như metasploit, các cửa hậu được tổ chức thành các danh mục.

  • Phụ trợ
    • keylogger– Thêm keylogger vào hệ thống và cung cấp cho bạn tùy chọn gửi lại kết quả qua thư;
    • http đơn giản– Cài đặt máy chủ SimpleHTTP python trên máy khách.
    • người dùng– Thêm người dùng mới vào mục tiêu.
    • mạng lưới– Cài đặt Máy chủ Apache trên máy khách.
  • Leo thang
    • setuid– Cửa hậu SetUID hoạt động bằng cách đặt bit setuid trên tệp thực thi, ngụ ý rằng người dùng có quyền truy cập root. Do đó, khi tệp thực thi này sau đó được chạy bởi người dùng không có quyền truy cập root, tệp sẽ được thực thi với quyền truy cập root. Theo mặc định, cửa sau này chuyển bit setuid thành nano, sao cho nếu quyền truy cập root bị mất theo cách nào đó, kẻ tấn công có thể đăng nhập lại vào SSH với tư cách là người dùng không có đặc quyền và vẫn có thể chạy nano (hoặc bất kỳ tệp nhị phân nào đã chọn) với quyền root. ("nano/etc/bóng"). Xin lưu ý rằng để triển khai tiện ích mở rộng cửa sau này, cần có quyền truy cập root ngay từ đầu.
    • vỏ bọc– shell backdoor là một tiện ích mở rộng cửa sau đặc quyền, tương tự (nhưng cụ thể hơn) tiện ích mở rộng SetUID của nó. Nó sao chép bash shell thành một nhị phân ẩn và đặt bit SUID. Xin lưu ý rằng ban đầu cần có quyền truy cập root để triển khai tiện ích mở rộng cửa sau này. Để sử dụng cửa sau này trong khi SSH với tư cách người dùng không có đặc quyền, chỉ cần chạy ".bash -p" và bạn sẽ có quyền truy cập root.
  • Vỏ (Loại vỏ)
    • đánh đập– sử dụng tập lệnh bash đơn giản để kết nối với tổ hợp ip và cổng cụ thể và chuyển kết quả cho bash.
    • bash2– một cửa hậu bash hơi khác (và an toàn hơn) được mô tả ở trên, không yêu cầu mật khẩu ở phía máy khách.
    • siêu lợi dụng– sử dụng msfvenom để tạo một tệp nhị phân Reverse_tcp trên mục tiêu, sau đó chạy tệp nhị phân để kết nối với shell máy đo.
    • mèo mạng– sử dụng netcat để chuyển đầu vào và đầu ra tiêu chuẩn tới /bin/sh, cung cấp cho người dùng một shell tương tác.
    • netcat_traditional– sử dụng -e của netcat-traditional để tạo một shell đảo ngược.
    • perl- một tập lệnh được viết bằng Perl chuyển hướng kết quả sang bash và đổi tên quy trình để ít được chú ý hơn.
    • php– khởi chạy một backdoor php gửi kết quả tới bash. Nó không tự động cài đặt máy chủ web mà thay vào đó sử dụng mô-đun web.
    • chó con– sử dụng backdoor n1nj4sec Pupy, nằm trên

      Ẩn khỏi khách

      .
    • trăn– sử dụng tập lệnh python ngắn để thực thi lệnh và gửi kết quả lại cho người dùng.
    • mạng lưới– gửi máy chủ web đến mục tiêu, sau đó tải xuống cửa hậu msfvenom php Reverse_tcp và kết nối với máy chủ. Mặc dù đây vẫn là cửa hậu php nhưng nó không giống với cửa hậu php được mô tả ở trên.
  • Truy cập
    • xóa_ssh– xóa máy chủ ssh trên máy khách. Nó rất thuận tiện khi sử dụng vào cuối phiên cửa sau để xóa mọi dấu vết.
    • ssh_key– tạo khóa RSA và sao chép nó vào mục tiêu để kết nối mà không cần mật khẩu ssh.
    • ssh_port– Thêm port mới cho ssh.
  • Windows (Danh mục Windows)
    • các cửa sổ– Sử dụng msfvenom để tạo cửa hậu cho windows.
Mô-đun

Mỗi cửa sau có khả năng nhận thêm các mô-đun bổ sung, được sử dụng để làm cho cửa sau mạnh hơn. Để thêm một mô-đun, chỉ cần sử dụng từ khóa "thêm".

(msf) >> thêm chất độc + thêm mô-đun Poison

Mỗi mô-đun có các tùy chọn bổ sung có thể được định cấu hình và nếu bạn chạy lại "trợ giúp", bạn có thể xem hoặc đặt bất kỳ tùy chọn bổ sung nào.

Các mô-đun hiện có sẵn bao gồm:

  • chất độc
    • Thực hiện đầu độc bin trên máy tính mục tiêu – Nó biên dịch một tệp thực thi để gọi một tiện ích hệ thống và một cửa hậu hiện có.
    • Ví dụ: nếu mô-đun đầu độc bin được chạy cùng với "ls", nó sẽ biên dịch và chuyển một mã nhị phân có tên "ls" sẽ chạy cả cửa sau hiện có và "ls" ban đầu, do đó vô hiệu hóa người dùng chạy cửa sau thường xuyên hơn .
  • cron
    • Thêm một cửa hậu hiện có vào crontab của người dùng root để chạy ở tần suất được chỉ định.
  • Web
    • Cài đặt một máy chủ web và lưu trữ một trang web khởi chạy cửa sau.
    • Chỉ cần truy cập một trang web có trình nghe mở và cửa sau sẽ được khởi chạy.
  • Người dùng
    • Thêm người dùng mới vào mục tiêu.
  • Khởi động
    • Cho phép bạn tạo cửa hậu bằng tệp bashrc và init.
  • Danh sách trắng
    • Đưa IP vào danh sách trắng để chỉ IP này mới có thể kết nối với cửa sau.
Dịch: Đọc bài viết sẽ mất: 3 phút.

Tìm mật khẩu của người khác không phải là một điều dễ dàng, trừ khi sự kết hợp của nó không phải là “qwerty” tầm thường. Và vô ích, những người dùng Internet tích cực sử dụng ngân hàng Internet đã nguyền rủa những tin tặc không rõ danh tính đã đánh cắp tiền giấy từ ví điện tử của họ bằng cách đoán các ký tự mật khẩu. Mọi thứ đơn giản hơn nhiều - khi lang thang khắp RuNet, người dùng đã vô tình tải xuống một tiện ích bổ sung cho các tệp mà họ quan tâm, có thể là nhạc, video hoặc thứ gì khác. Họ đã tải xuống chương trình phần mềm gián điệp BackDoor và sau đó tất cả bắt đầu...

Trong trường hợp của tôi, việc tìm hiểu về backdoor như tuyết rơi vào đầu tôi vào tháng Bảy. Sau nhiều suy nghĩ, tôi quyết định chuyển từ dial-up Internet sang 3G, mua modem và lưu lượng từ Beeline. Trở về nhà với chiếc modem mới mua, cài đặt phần mềm của nó vào máy tính, tôi đặt mục tiêu lướt Internet một cách điên cuồng - tốc độ lẽ ra phải vượt quá tốc độ quay số ít nhất 50 lần. không thể truy cập Internet từ PC của tôi khi leo lên các chương trình không xác định... Không chú ý đúng mức đến hành động của chính những chương trình này và tắt máy tính cho đến ngày hôm sau, ngày hôm sau tôi phát hiện ra rằng phần mềm chống vi-rút Dr. Internet đã ngừng hoạt động và không muốn săn lùng virus.

Cửa sau vào PC dành cho hacker

BackDoor này là loại quái thú gì vậy, làm sao không lấy được, làm sao có thể loại bỏ nó? “Cửa sau”, tức backdoor được dịch từ tiếng Anh, được tin tặc tạo ra và phân phối trong các chương trình và tệp phổ biến đối với người dùng hoặc qua email (ít thường xuyên hơn) - mã của nó được nhà phân phối tin tặc gán cho họ. Vì vậy, chúng tôi tự tải xuống và tự nguyện! Khi ở trên máy tính của người dùng, vi-rút BackDoor sẽ tự ghi vào thư mục gốc của Windows và nhiều nơi khác, chặn hoạt động của phần mềm chống vi-rút và liên tục gửi cho chủ sở hữu thông tin về mật khẩu và tài khoản người dùng của PC này. Ngoài ra, vi-rút phần mềm gián điệp này còn chủ động lây lan từ máy tính mà nó bắt được, sử dụng bất kỳ liên hệ bên ngoài nào - ICQ, email. mail, đại lý thư, Skype, mạng xã hội, v.v... Nói một cách khó khăn.

Người dùng bình thường, không tinh vi trong việc đẩy lùi các cuộc tấn công của hacker, nên làm gì? Đã phát hiện ra phần mềm gián điệp BackDoor trên PC của bạn - nếu bạn không có tường lửa hoặc phần mềm chống vi-rút tốt, sẽ rất khó phát hiện, chỉ sau khi tiền giấy và tài khoản bị đánh cắp - hãy tải chương trình chống phần mềm gián điệp chuyên dụng. Ví dụ: tôi có Ad-Aware SE Personal, mặc dù với cơ sở dữ liệu cũ và ở phiên bản miễn phí, nó vẫn có hiệu quả. Sau đó, sử dụng nó để loại bỏ cửa hậu khốn nạn khỏi các mục đăng ký quan trọng, nhanh chóng cài đặt lại phần mềm chống vi-rút và cập nhật cơ sở dữ liệu của nó - thiết lập quét toàn bộ ngay sau khi cập nhật và đợi quá trình hoàn tất, bất kể mất bao lâu!

Backdoorme - tiện ích tự động tạo backdoor

Backdoorme là một tiện ích mạnh mẽ có thể tạo ra nhiều backdoor trên máy Unix. Backdoorme sử dụng giao diện metasploit quen thuộc với khả năng mở rộng đáng kinh ngạc. Backdoorme dựa vào kết nối SSH hoặc thông tin xác thực hiện có của nạn nhân để truyền và khai thác bất kỳ cửa hậu nào. Vui lòng sử dụng Backdoorme với sự cho phép mở.

Ẩn khỏi khách


Backdoorme ngay lập tức đi kèm với một số lượng backdoor, mô-đun và mô-đun phụ trợ tích hợp sẵn nhất định. Backdoor là các thành phần cụ thể để tạo và triển khai một backdoor cần thiết, chẳng hạn như backdoor netcat hoặc backdoor msfvenom. Các mô-đun có thể được áp dụng cho bất kỳ cửa sau nào và được sử dụng để làm cho các cửa sau mạnh hơn, ẩn hơn hoặc vô hiệu hóa nhanh hơn. Công cụ hỗ trợ là những hoạt động hữu ích có thể được thực hiện để giúp duy trì tính lâu dài.

Nói thêm một chút về cửa sau:Để chạy backdoorme, hãy đảm bảo bạn có các phụ thuộc cần thiết.

$python phụ thuộc.py

Khởi chạy cửa sau:

$ trăn master.py

Cửa sau

Để sử dụng cửa sau, chỉ cần chạy từ khóa "use".

>> sử dụng shell/metasploit + Sử dụng target hiện tại 1. + Sử dụng backdoor Metasploit... (msf) >>

Từ đó bạn có thể thiết lập các tùy chọn phù hợp với cửa sau. Chạy "hiển thị tùy chọn" hoặc "trợ giúp" để xem danh sách các tùy chọn có thể được định cấu hình.

Giống như metasploit, các cửa hậu được tổ chức thành các danh mục.

  • Phụ trợ
    • keylogger– Thêm keylogger vào hệ thống và cung cấp cho bạn tùy chọn gửi lại kết quả qua thư;
    • http đơn giản– Cài đặt máy chủ SimpleHTTP python trên máy khách.
    • người dùng– Thêm người dùng mới vào mục tiêu.
    • mạng lưới– Cài đặt Máy chủ Apache trên máy khách.
  • Leo thang
    • setuid– Cửa hậu SetUID hoạt động bằng cách đặt bit setuid trên tệp thực thi, ngụ ý rằng người dùng có quyền truy cập root. Do đó, khi tệp thực thi này sau đó được chạy bởi người dùng không có quyền truy cập root, tệp sẽ được thực thi với quyền truy cập root. Theo mặc định, cửa sau này chuyển bit setuid thành nano, sao cho nếu quyền truy cập root bị mất theo cách nào đó, kẻ tấn công có thể đăng nhập lại vào SSH với tư cách là người dùng không có đặc quyền và vẫn có thể chạy nano (hoặc bất kỳ tệp nhị phân nào đã chọn) với quyền root. ("nano/etc/bóng"). Xin lưu ý rằng để triển khai tiện ích mở rộng cửa sau này, cần có quyền truy cập root ngay từ đầu.
    • vỏ bọc– shell backdoor là một tiện ích mở rộng cửa sau đặc quyền, tương tự (nhưng cụ thể hơn) tiện ích mở rộng SetUID của nó. Nó sao chép bash shell thành một nhị phân ẩn và đặt bit SUID. Xin lưu ý rằng ban đầu cần có quyền truy cập root để triển khai tiện ích mở rộng cửa sau này. Để sử dụng cửa sau này trong khi SSH với tư cách người dùng không có đặc quyền, chỉ cần chạy ".bash -p" và bạn sẽ có quyền truy cập root.
  • Vỏ (Loại vỏ)
    • đánh đập– sử dụng tập lệnh bash đơn giản để kết nối với tổ hợp ip và cổng cụ thể và chuyển kết quả cho bash.
    • bash2– một cửa hậu bash hơi khác (và an toàn hơn) được mô tả ở trên, không yêu cầu mật khẩu ở phía máy khách.
    • siêu lợi dụng– sử dụng msfvenom để tạo một tệp nhị phân Reverse_tcp trên mục tiêu, sau đó chạy tệp nhị phân để kết nối với shell máy đo.
    • mèo mạng– sử dụng netcat để chuyển đầu vào và đầu ra tiêu chuẩn tới /bin/sh, cung cấp cho người dùng một shell tương tác.
    • netcat_traditional– sử dụng -e của netcat-traditional để tạo một shell đảo ngược.
    • perl- một tập lệnh được viết bằng Perl chuyển hướng kết quả sang bash và đổi tên quy trình để ít được chú ý hơn.
    • php– khởi chạy một backdoor php gửi kết quả tới bash. Nó không tự động cài đặt máy chủ web mà thay vào đó sử dụng mô-đun web.
    • chó con– sử dụng backdoor n1nj4sec Pupy, nằm trên

      Ẩn khỏi khách

      .
    • trăn– sử dụng tập lệnh python ngắn để thực thi lệnh và gửi kết quả lại cho người dùng.
    • mạng lưới– gửi máy chủ web đến mục tiêu, sau đó tải xuống cửa hậu msfvenom php Reverse_tcp và kết nối với máy chủ. Mặc dù đây vẫn là cửa hậu php nhưng nó không giống với cửa hậu php được mô tả ở trên.
  • Truy cập
    • xóa_ssh– xóa máy chủ ssh trên máy khách. Nó rất thuận tiện khi sử dụng vào cuối phiên cửa sau để xóa mọi dấu vết.
    • ssh_key– tạo khóa RSA và sao chép nó vào mục tiêu để kết nối mà không cần mật khẩu ssh.
    • ssh_port– Thêm port mới cho ssh.
  • Windows (Danh mục Windows)
    • các cửa sổ– Sử dụng msfvenom để tạo cửa hậu cho windows.
Mô-đun

Mỗi cửa sau có khả năng nhận thêm các mô-đun bổ sung, được sử dụng để làm cho cửa sau mạnh hơn. Để thêm một mô-đun, chỉ cần sử dụng từ khóa "thêm".

(msf) >> thêm chất độc + thêm mô-đun Poison

Mỗi mô-đun có các tùy chọn bổ sung có thể được định cấu hình và nếu bạn chạy lại "trợ giúp", bạn có thể xem hoặc đặt bất kỳ tùy chọn bổ sung nào.

Các mô-đun hiện có sẵn bao gồm:

  • chất độc
    • Thực hiện đầu độc bin trên máy tính mục tiêu – Nó biên dịch một tệp thực thi để gọi một tiện ích hệ thống và một cửa hậu hiện có.
    • Ví dụ: nếu mô-đun đầu độc bin được chạy cùng với "ls", nó sẽ biên dịch và chuyển một mã nhị phân có tên "ls" sẽ chạy cả cửa sau hiện có và "ls" ban đầu, do đó vô hiệu hóa người dùng chạy cửa sau thường xuyên hơn .
  • cron
    • Thêm một cửa hậu hiện có vào crontab của người dùng root để chạy ở tần suất được chỉ định.
  • Web
    • Cài đặt một máy chủ web và lưu trữ một trang web khởi chạy cửa sau.
    • Chỉ cần truy cập một trang web có trình nghe mở và cửa sau sẽ được khởi chạy.
  • Người dùng
    • Thêm người dùng mới vào mục tiêu.
  • Khởi động
    • Cho phép bạn tạo cửa hậu bằng tệp bashrc và init.
  • Danh sách trắng
    • Đưa IP vào danh sách trắng để chỉ IP này mới có thể kết nối với cửa sau.
Dịch: