记学习渗透测试之使用后门和恶意软件保持访问权一

在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后门程序和恶意软件来保留访问权限。

决定如何攻击

 在获得在被攻陷的系统上执行应用程序或其他操作的机会后,需要决定下一步如何行动.后门(backdoor)程序的目标,是提供一种可以绕过安全措施的方式,获取系统访问权的替代手段.后门可应用rootkit、木马或其他类型的形式。该类型的应用程序的设计是以保证后续访问权的方式,危害目标系统安全。攻击者可以使用这些后门来攻击系统。恶意软件(malware)是指设计用于捕获、篡改或危及系统的任何类型的软件。稍后会重点介绍相关内容。
 键盘记录器(keyloggers)是用于获取键盘输入信息的软件或硬件设备。硬件键盘记录器如图所示。还有另一种(PS/2接口)目前基本被淘汰了,当然也有相应的软件可以记录键盘!

记学习渗透测试之使用后门和恶意软件保持访问权

使用PsTools安装后门

在系统上安装后门可以使用很多种方法,不过在此介绍一种叫PsTools套件所提供的方法。PsTools套件是微软公司提供的工具集合。在此捆绑工具包中包含有PsExec实用程序,该程序可在目标系统上远程执行命令。该工具的最大优点是不需要在受害系统中安装,使用它之前只需要将文件复制到本地系统中。

下面介绍一些可用于PsExec的命令。以下这条命令在\kraid的系统上启动一个交互命令提示符:
spsexec \\kraid cmd

此命令在远程系统上执行ipconfig,使用/all参数,并在本地显示结果输出:

psexec \\kraid ipconfig /all

此命令将程序rootkit.exe复制到远程系统并以交互方式执行:

psexec \\kraid -c rootkit.exe

此命令将程序rootkit.exe复制到远程系统,并使用该远程系统上的管理员账户,以交互方式执行

psexec \\kraid -u administrator -c rootkit.ese
 如上述命令所示,攻击者可以很容易地在远程系统上运行应用程序。下一步则由攻击者决定,要在远程系统上做什么或运行什么程序。常见的选择包括木马、rookit或后门。
 其他可能在远程系统连接时有所帮助的实用程序有:

RemoteExec  一个设计功能与PsExec十分接近的实用工具,但使用他还可以简单地重启系统/计算机,并对系统中的文件夹进行操作。
VNC(多个版本)  该软件是一个基础的屏幕共享软件,是一个常见且广为人知的工具。他因多种原因,如其轻量和易用性,而十分流行。

使用LAN Turtle开启一个shell

该工具伪装为一个简单的USB以太网适配器,但实际上他要危险得多。LAN Turtle 可用于执行多重攻击,例如中间人和嗅探攻击等。

该工具的强力攻击手段之一是它能够在系统上开启远程shell。在系统上开启shell允许通过一个命令界面向远程系统发送命令并执行任务。此外,该工具还可用于建立虚拟专网,上述种种功能都集成在一个小巧的封装中。LAN Turtle如图所示。

记学习渗透测试之使用后门和恶意软件保持访问权

本作品采用《CC 协议》,转载必须注明作者和本文链接
理想的光照不到现实的黑暗,明灯是黑夜中的奢侈品。如果你接受不了真实生活千疮百孔的消极,那么,请移步儿童区...
本帖由系统于 1年前 自动加精
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!