記學習滲透測試之使用後門和惡意軟體保持訪問權一

working發表於2021-11-27

在獲得系統訪問權後,下一步就是進行攻擊的主要環節。此階段可能涉及執行應用程式,修改系統,甚至跳轉到其它系統,以及在網路中進行對映和移動操作。此外,還需要通過安裝後門程式和惡意軟體來保留訪問許可權。

 在獲得在被攻陷的系統上執行應用程式或其他操作的機會後,需要決定下一步如何行動.後門(backdoor)程式的目標,是提供一種可以繞過安全措施的方式,獲取系統訪問權的替代手段.後門可應用rootkit、木馬或其他型別的形式。該型別的應用程式的設計是以保證後續訪問權的方式,危害目標系統安全。攻擊者可以使用這些後門來攻擊系統。惡意軟體(malware)是指設計用於捕獲、篡改或危及系統的任何型別的軟體。稍後會重點介紹相關內容。
 鍵盤記錄器(keyloggers)是用於獲取鍵盤輸入資訊的軟體或硬體裝置。硬體鍵盤記錄器如圖所示。還有另一種(PS/2介面)目前基本被淘汰了,當然也有相應的軟體可以記錄鍵盤!

記學習滲透測試之使用後門和惡意軟體保持訪問權

在系統上安裝後門可以使用很多種方法,不過在此介紹一種叫PsTools套件所提供的方法。PsTools套件是微軟公司提供的工具集合。在此捆綁工具包中包含有PsExec實用程式,該程式可在目標系統上遠端執行命令。該工具的最大優點是不需要在受害系統中安裝,使用它之前只需要將檔案複製到本地系統中。

下面介紹一些可用於PsExec的命令。以下這條命令在\kraid的系統上啟動一個互動命令提示符:
spsexec \\kraid cmd

此命令在遠端系統上執行ipconfig,使用/all引數,並在本地顯示結果輸出:

psexec \\kraid ipconfig /all

此命令將程式rootkit.exe複製到遠端系統並以互動方式執行:

psexec \\kraid -c rootkit.exe

此命令將程式rootkit.exe複製到遠端系統,並使用該遠端系統上的管理員賬戶,以互動方式執行

psexec \\kraid -u administrator -c rootkit.ese
 如上述命令所示,攻擊者可以很容易地在遠端系統上執行應用程式。下一步則由攻擊者決定,要在遠端系統上做什麼或執行什麼程式。常見的選擇包括木馬、rookit或後門。
 其他可能在遠端系統連線時有所幫助的實用程式有:

RemoteExec  一個設計功能與PsExec十分接近的實用工具,但使用他還可以簡單地重啟系統/計算機,並對系統中的資料夾進行操作。
VNC(多個版本)  該軟體是一個基礎的螢幕共享軟體,是一個常見且廣為人知的工具。他因多種原因,如其輕量和易用性,而十分流行。

該工具偽裝為一個簡單的USB乙太網介面卡,但實際上他要危險得多。LAN Turtle 可用於執行多重攻擊,例如中間人和嗅探攻擊等。

該工具的強力攻擊手段之一是它能夠在系統上開啟遠端shell。在系統上開啟shell允許通過一個命令介面向遠端系統傳送命令並執行任務。此外,該工具還可用於建立虛擬專網,上述種種功能都整合在一個小巧的封裝中。LAN Turtle如圖所示。

記學習滲透測試之使用後門和惡意軟體保持訪問權

本作品採用《CC 協議》,轉載必須註明作者和本文連結
給我個介面,我能連通一個世界!

相關文章