Tutoriales

caparazón demonizado

El artículo «Demonized Shell: Advancing Linux Persistence Techniques and Security Implications» detalla D3m0n1z3dShell, una herramienta sofisticada para conservar contenido en configuraciones de Linux.

Podría comenzar hablando de cómo esta herramienta es un gran paso adelante en la seguridad del sistema Linux y de cómo tiene muchas funciones para mantener el acceso y el control de su sistema Linux. Algunas de estas características incluyen el establecimiento automático de pares de claves SSH, persistencia en forma de APT, Crontab y Systemd, y el uso de un rootkit LKM optimizado que puede ocultar herramientas como rkhunter y chkrootkit.

Este artículo también podría analizar las características más avanzadas de la herramienta, como su implementación de puerta trasera ICMP, configuraciones LD_PRELOAD para obtener más privilegios y un conjunto de binarios estáticos para diferentes trabajos relacionados con la seguridad.

Además, puede revelar posibles riesgos de seguridad de dichas herramientas debido a su capacidad para alterar procesos del sistema, agregar código nuevo y configurar puertas traseras. Esta introducción sentará las bases para una comprensión más profunda de las capacidades de D3m0n1z3dShell, su lugar en el mundo de la ciberseguridad y el trabajo continuo para agregar características de seguridad más avanzadas a los sistemas Linux.

Demonized Shell es una herramienta avanzada para la persistencia en Linux.

Instalar

git clone 
cd D3m0n1z3dShell
chmod +x demonizedshell.sh
sudo ./demonizedshell.sh

Instalación de una sola línea

Descarga D3m0n1z3dShell y todos sus archivos:

curl -L  | tar xz && cd D3m0n1z3dShell-main && sudo ./demonizedshell.sh

Carga estática de D3m0n1z3dShell (sin directorio de binarios estáticos):

sudo curl -s  -o /tmp/demonizedshell_static.sh && sudo bash /tmp/demonizedshell_static.sh

características demonizantes

  • Genere automáticamente pares de claves SSH para todos los usuarios
  • Persistencia APT
  • Persistencia de tareas programadas
  • Nivel de usuario del sistema
  • nivel raíz del sistema
  • persistencia bashrc
  • Usuarios privilegiados y SUID bash
  • LKM Rootkit modificado para evitar rkhunter y chkrootkit
  • LKM Rootkit viene con codificador de archivos. Puerta trasera ICMP persistente y otras características.
  • puerta trasera ICMP
  • LD_PRELOAD Establecer PrivEsc
  • Archivo binario estático para monitoreo de procesos, volcado de credenciales, enumeración, trolling y otros archivos binarios.

Funciones pendientes

  • Rootkit LD_PRELOAD
  • inyección de accidente cerebrovascular
  • Por ejemplo instalación: curl github.com/test/test/demonized.sh | bash
  • EstáticoD3m0n1z3dShell
  • Interceptar llamadas al sistema para escribir desde archivos
  • Tecnología anti-reversa ELF/Rootkit
  • puerta trasera PAM
  • persistencia rc.local
  • persistencia init.d
  • Persistencia de modificación
  • Persistencia a través de php webshell​​l y aspx webshell​​l

y otro tipo de características que aparecerán en el futuro.

LEER  Las 11 mejores aplicaciones para tomar notas de Linux de 2024

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba