Demonized Shell: Una Herramienta Avanzada para Persistencia en Linux

D3m0n1z3dShell es una herramienta avanzada diseñada para lograr persistencia en sistemas Linux.

NOTA IMPORTANTE: Es importante tener en cuenta que no me hago responsable de los daños causados por esta herramienta. Se debe utilizar de manera inteligente y únicamente con fines educativos.

Desarrollada por MatheuZSecurity, esta shell demonizada ofrece una variedad de características para asegurar la persistencia en diversos entornos, desde sistemas Linux hasta Android e iPhone.

Instalación

La instalación de D3m0n1z3dShell es sencilla y puede realizarse a través de la línea de comandos. A continuación, se detallan los pasos:

Instalación con Git

git clone https://github.com/MatheuZSecurity/D3m0n1z3dShell.git
cd D3m0n1z3dShell
chmod +x demonizedshell.sh
sudo ./demonizedshell.sh

Instalación con un Solo Comando

curl -L https://github.com/MatheuZSecurity/D3m0n1z3dShell/archive/main.tar.gz | tar xz && cd D3m0n1z3dShell-main && sudo ./demonizedshell.sh

Carga Estática de D3m0n1z3dShell

sudo curl -s https://raw.githubusercontent.com/MatheuZSecurity/D3m0n1z3dShell/main/static/demonizedshell_static.sh -o /tmp/demonizedshell_static.sh && sudo bash /tmp/demonizedshell_static.sh

Características Principales

D3m0n1z3dShell cuenta con una variedad de características que lo hacen una herramienta potente para la persistencia en sistemas Linux. Algunas de las características destacadas incluyen:

Generación Automática de Pares de Claves SSH

La herramienta puede generar pares de claves SSH para todos los usuarios automáticamente.

Persistencia APT

Ofrece persistencia en el sistema a través del sistema de gestión de paquetes APT.

Persistencia Crontab

Utiliza la funcionalidad de crontab para mantener la persistencia en el sistema.

Niveles de Persistencia Systemd

Ofrece persistencia a nivel de usuario y a nivel de root a través de Systemd.

Persistencia Bashrc

Utiliza la configuración de Bashrc para lograr persistencia en el sistema.

Otras Características

Incluye características como usuario privilegiado, SUID bash, rootkit LKM modificado, backdoor ICMP persistente, y más.

Características Pendientes

D3m0n1z3dShell está en constante desarrollo, y algunas características pendientes incluyen:

  • LD_PRELOAD Rootkit
  • Inyección de Procesos
  • Persistencia a través de webshells PHP y ASPX

Contribución

Si deseas contribuir y ayudar con el desarrollo de la herramienta, puedes ponerte en contacto a través de Twitter: @MatheuzSecurity.

Relacionado

14 Mejores Sitios Web en los que Aprender a Hackear

Las mejores páginas en las que practicar y aprender sobre la realización de ataques de Hacking Ético. 1. Pwn College pwn.college es una plataforma educativa de etapa temprana para estudiantes de conceptos básicos de ciberseguridad Pwn.college es una plataforma educativa para estudiantes (y otras personas interesadas) en aprender y practicar los conceptos básicos de ciberseguridad de manera práctica. Pwn.college, está diseñado para ¡SEGUIR LEYENDO!

5 Cosas que los principales cazarrecompensas de bugs hacen de manera diferente

Compartimos algunos ejemplos conocidos y públicos de piratas informáticos que trabajan con empresas para demostrar hasta dónde han llegado en la industria. Aquí tienes 5 cosas que los principales cazarrecompensas de bugs hacen de manera diferente: Ellos saben cómo construir Algunos de los mejores hackers dicen que aprendieron a hackear antes de saber programar. La verdad, es que en realidad eso no importa, pero los piratas ¡SEGUIR LEYENDO!

6 Herramientas que te harán dejar de ser un hacker de sombrero negro

En este artículo se exploran las mejores herramientas programadas para ser lanzadas por investigadores de hacking ético. Si quieres comenzar en el mundo del hacking ético o dejar de ser un hacker black hat este puede ser un gran punto de partida. OpenCanary OpenCanary, es un honeypot de código abierto, junto con scripts y utilidades de apoyo. El programa se basa en un demonio que ejecuta ¡SEGUIR LEYENDO!

¿Qué significa ABAC? Control de acceso basado en atributos

El control de acceso basado en atributos (ABAC) es un enfoque diferente al control de acceso en el que los derechos de acceso se otorgan mediante el uso de políticas compuestas por atributos que trabajan juntos. ABAC utiliza atributos como bloques de construcción para definir reglas de control de acceso y solicitudes de acceso. Esto se hace a través de un lenguaje estructurado llamado Lenguaje de ¡SEGUIR LEYENDO!

ADCSync: Use ESC1 para realizar una DCSync improvisada y volcar hashes

Esta es una herramienta fue preparada rápidamente para DCSync utilizando ESC1. Es bastante lento, pero por lo demás es un medio eficaz para realizar un ataque DCSync improvisado sin utilizar DRSUAPI o Volume Shadow Copy. Esta es la primera versión de la herramienta y esencialmente simplemente automatiza el proceso de ejecución de Certipy para cada usuario de un dominio. Todavía necesita mucho trabajo y planeo agregar ¡SEGUIR LEYENDO!

¿Quién es el hacker Adrian Lamo?

Adrian Lamo era un hacker informático y consultor de seguridad conocido por sus problemas legales y hackeos de alto perfil. Nació en Boston, Massachusetts el 20 de febrero de 1981. Adrian Lamo es mejor conocido por sus hacks al The New York Times y otras corporaciones importantes, así como por su posterior arresto y condena. ¿Cual es el delito más importante cometido por Adrian Lamo? En ¡SEGUIR LEYENDO!

Airgorah: Software de auditoría de WiFi

Airograh es un software de auditoría de WiFi que puede descubrir los clientes conectados a un punto de acceso, realizar ataques de desautenticación contra clientes específicos o todos los clientes conectados a él, capturar protocolos de enlace WPA y descifrar la contraseña del punto de acceso. Está escrito en Rust y utiliza GTK4 para la parte gráfica. El software se basa principalmente en el conjunto de ¡SEGUIR LEYENDO!

Antisquat: Usa Inteligencia Artificial para la detección de dominios de phishing y typosquatting

AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más para potenciar la detección de dominios de typosquatting y phishing. Cómo utilizar Clona el proyecto mediante `git clone https://github.com/redhuntlabs/antisquat`. Instale todas las dependencias escribiendo pip install -r requirements.txt. Obtenga una clave API ChatGPT en https://platform.openai.com/account/api-keys Cree un archivo con el nombre .openai-keyy pegue su ¡SEGUIR LEYENDO!

Parrot 6: Anunciada Nueva Versión del Mejor Sistema Operativo de Seguridad Informática

Parrot OS es la distribución de Linux de código abierto que se centra en la seguridad y el desarrollo. https://youtu.be/qnrakz05Mco Conocida por su versatilidad y potencia, Parrot OS ha ganado popularidad entre los profesionales de la seguridad informática y los entusiastas del código abierto. Sin lugar a dudas, Parrot es uno de los mejores sistemas operativos para la seguridad informática, hackear y practicar hacking ético, si ¡SEGUIR LEYENDO!

Bugsy: Herramienta de Interfaz de Línea de Comando que Proporciona Remedios Automáticos para Vulnerabilidades

Bugsy es una herramienta de interfaz de línea de comandos (CLI) que ofrece remedios automáticos para vulnerabilidades de seguridad en tu código. Se trata de la edición comunitaria de Mobb, la primera herramienta de remediación automática de vulnerabilidades de seguridad sin proveedor específico. Bugsy está diseñado para ayudar a los desarrolladores a identificar y solucionar rápidamente las vulnerabilidades de seguridad en su código. ¿Qué es Mobb? ¡SEGUIR LEYENDO!

CATSploit: Una Herramienta de Pruebas de Penetración Automatizada Utilizando la Evaluación de Técnicas de Ataque Cibernético (CATS)

CATSploit es una herramienta automatizada de pruebas de penetración que utiliza el método de Evaluación de Técnicas de Ataque Cibernético (CATS). A diferencia de los pentesters tradicionales, CATSploit utiliza información de configuración del sistema, como el sistema operativo, puertos abiertos y versiones de software recopiladas por el escáner, para calcular valores de puntuación de captura (eVc) y detectabilidad (eVd) de cada técnica de ataque para el ¡SEGUIR LEYENDO!