iT邦幫忙

2024 iThome 鐵人賽

DAY 10
1
Security

HTB_Headless系列 第 10

[問答01]受害者的系統為什麼會願意主動連接到攻擊者的系統?

  • 分享至 

  • xImage
  •  

HTB問答紀錄 — 受害者的系統為什麼會願意主動連接到攻擊者的系統?

[Day 9]提到,Reverse shell需要"受害者的系統"主動連接到"攻擊者的系統"。

今天來探討為何受害者的系統為什麼會願意主動連接到攻擊者的系統。


受害者的系統為什麼會願意主動連接到攻擊者的系統?

ChatGPT
受害者系統主動連接到 Reverse Shell 的原因通常涉及以下幾種情境:

1. 預先設置的 Payload
如果受害者系統上有一個預設的 Payload,它可能會在系統啟動或特定事件發生時自動執行。例如:

  • 啟動時執行:受害者系統可能被設置為在啟動時執行一個命令或腳本,而這個命令或腳本包含了 Reverse Shell Payload。
  • 定時任務:使用計劃任務(如 Windows 的 Task Scheduler 或 Unix 的 cron jobs)來定期執行包含 Reverse Shell 的腳本。

2. 利用系統漏洞

攻擊者可能利用受害者系統上的漏洞來執行 Reverse Shell。這些漏洞可能包括:

  • 應用程序漏洞:如不安全的 Web 應用程序可能允許攻擊者上傳並執行惡意代碼。
  • 系統漏洞:如操作系統或服務中的漏洞可以被利用來執行任意命令。

3. 社會工程學

受害者可能被誘騙執行一個包含 Reverse Shell 的 Payload,這種方法通常通過以下方式實現:

  • 釣魚攻擊:攻擊者可能發送看似合法的電子郵件或消息,誘使受害者點擊鏈接或打開附件,從而執行包含 Reverse Shell 的代碼。
  • 偽裝成合法應用程序:提供一個看似合法的應用程序,實際上它會在執行時連接到攻擊者的系統。

4. 內部威脅
如果受害者系統的內部用戶或員工執行了包含 Reverse Shell 的 Payload,那麼系統也會主動連接到攻擊者的系統。例如:

  • 內部惡意行為:內部員工可能故意或無意中執行了含有 Reverse Shell 的代碼。

5. 誤配置或管理錯誤
在某些情況下,系統或應用程序的誤配置也可能導致 Reverse Shell 被執行。例如:

  • 錯誤的腳本設置:系統管理員可能不小心設置了一個包含 Reverse Shell 的腳本或命令。

總結

無論如何,當受害者系統主動連接到攻擊者的系統時,通常是因為以下原因之一:

  1. Payload 被注入並執行:可能是由攻擊者或內部人員故意引入的。
  2. 系統或應用程序漏洞:被利用來執行 Reverse Shell。
  3. 社會工程學:受害者被騙執行了 Payload。
  4. 錯誤配置或內部威脅:系統管理或內部人員的錯誤。
  5. 確保系統和應用程序的安全,並定期檢查和修補漏洞,可以有效降低這類風險。

我的觀點

以本次Headless為例,之前利用Burp控制了被害者的系統,成功的在網頁中利用對方的系統執行指令(ls,cat...)。
因此錯誤配置導致了攻擊者操縱"受害者的系統"主動連接到"攻擊者的系統",之後便能透過植入payload成功進行攻擊。


上一篇
[Day 9]HTB_Headless(Reverse Shell_01)
下一篇
[問答02]Payload是什麼?
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言