D3m0n1z3dShell es una herramienta avanzada diseñada para lograr persistencia en sistemas Linux.
NOTA IMPORTANTE: Es importante tener en cuenta que no me hago responsable de los daños causados por esta herramienta. Se debe utilizar de manera inteligente y únicamente con fines educativos.
Desarrollada por MatheuZSecurity, esta shell demonizada ofrece una variedad de características para asegurar la persistencia en diversos entornos, desde sistemas Linux hasta Android e iPhone.
Instalación
La instalación de D3m0n1z3dShell es sencilla y puede realizarse a través de la línea de comandos. A continuación, se detallan los pasos:
Instalación con Git
git clone https://github.com/MatheuZSecurity/D3m0n1z3dShell.git
cd D3m0n1z3dShell
chmod +x demonizedshell.sh
sudo ./demonizedshell.sh
Instalación con un Solo Comando
curl -L https://github.com/MatheuZSecurity/D3m0n1z3dShell/archive/main.tar.gz | tar xz && cd D3m0n1z3dShell-main && sudo ./demonizedshell.sh
Carga Estática de D3m0n1z3dShell
sudo curl -s https://raw.githubusercontent.com/MatheuZSecurity/D3m0n1z3dShell/main/static/demonizedshell_static.sh -o /tmp/demonizedshell_static.sh && sudo bash /tmp/demonizedshell_static.sh
Características Principales
D3m0n1z3dShell cuenta con una variedad de características que lo hacen una herramienta potente para la persistencia en sistemas Linux. Algunas de las características destacadas incluyen:
Generación Automática de Pares de Claves SSH
La herramienta puede generar pares de claves SSH para todos los usuarios automáticamente.
Persistencia APT
Ofrece persistencia en el sistema a través del sistema de gestión de paquetes APT.
Persistencia Crontab
Utiliza la funcionalidad de crontab para mantener la persistencia en el sistema.
Niveles de Persistencia Systemd
Ofrece persistencia a nivel de usuario y a nivel de root a través de Systemd.
Persistencia Bashrc
Utiliza la configuración de Bashrc para lograr persistencia en el sistema.
Otras Características
Incluye características como usuario privilegiado, SUID bash, rootkit LKM modificado, backdoor ICMP persistente, y más.
Características Pendientes
D3m0n1z3dShell está en constante desarrollo, y algunas características pendientes incluyen:
- LD_PRELOAD Rootkit
- Inyección de Procesos
- Persistencia a través de webshells PHP y ASPX
Contribución
Si deseas contribuir y ayudar con el desarrollo de la herramienta, puedes ponerte en contacto a través de Twitter: @MatheuzSecurity.
Relacionado
28 Cursos Gratis de Udemy (cupón finalizado)
Cursos variados, entre los que vas a poder aprender Javascript, NET, Python, Java, R, AWS, SQL, Linux y más. Juegos Gratis de Abril: Steel Rats ? JUEGO GRATIS STEAM > World's Dawn ? JUEGO INDIE GALA > Age of Steel Recharge ? JUEGO INDIE GALA > Dwarflings ? JUEGO INDIE GALA > Survivalist ? JUEGO INDIE GALA Cursos en Español Curso Gratuito Iniciacion a la programacion ¡SEGUIR LEYENDO!
EasyEASM: Herramienta de Gestión de Superficie de Ataque de Cero Dólares
Herramienta de gestión de superficie de ataque de cero dólares presentada en Black Hat Arsenal 2023 y Recon Village @ DEF CON 2023. Easy EASM es exactamente eso... la herramienta más fácil de configurar para proporcionar visibilidad a su organización sobre sus activos externos. La industria está dominada por proveedores de $30,000 que venden "Gestión de Superficie de Ataque", pero los cazadores de recompensas y los ¡SEGUIR LEYENDO!
EmploLeaks: Herramienta OSINT para Detectar Miembros de una Empresa con Credenciales Filtradas
EmploLeaks es una herramienta diseñada para fines de Inteligencia de Fuente Abierta (OSINT), que facilita la recopilación de información sobre los empleados de una empresa. Su objetivo es obtener datos relevantes para evaluar la seguridad de las credenciales de los empleados y detectar posibles filtraciones. Funcionamiento La herramienta comienza buscando en LinkedIn para obtener una lista de empleados de la empresa. Luego, busca en sus perfiles ¡SEGUIR LEYENDO!
10 Hackers Informáticos más Importantes de la Historia
La piratería informática es el acto de identificar y explotar las vulnerabilidades del sistema y la red para obtener acceso no autorizado a esos sistemas. Pero no todo el hackeo es malicioso. Los hackers de sombrero blanco pueden trabajar en seguridad cibernética o como ingenieros y evaluadores de software que buscan vulnerabilidades para solucionarlas. Los piratas informáticos de sombrero negro operan con intenciones maliciosas, dicho esto, ¡SEGUIR LEYENDO!
Nysm: Un contenedor de post-explotación sigiloso
Con el aumento en la popularidad de las herramientas ofensivas basadas en eBPF, desde robadores de credenciales hasta rootkits que ocultan su propio PID. Nos planteamos la siguiente pregunta: ¿Sería posible hacer que eBPF sea invisible a sí mismo? A partir de ahí, creamos Nysm, un contenedor sigiloso de eBPF diseñado para hacer que las herramientas ofensivas pasen desapercibidas para los administradores del sistema, no solo ¡SEGUIR LEYENDO!
Pantheon: Analizador de Cámaras Inseguras Explorado
Pantheon, es una aplicación de interfaz gráfica de usuario (GUI), capacita a los usuarios con la capacidad de acceder a información sobre cámaras de red en varios países. Una de sus características destacadas es una opción de transmisión en vivo integrada para cámaras no protegidas. Ejecución del Rastreador de API Pantheon facilita la ejecución de un rastreador de API, ofreciendo un enfoque alternativo a la funcionalidad ¡SEGUIR LEYENDO!