成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

安全 黑客攻防 網(wǎng)站安全
最早的遠(yuǎn)控木馬都是“主動(dòng)連接”,通俗的講是這樣的:假如你要控制某人的主機(jī)A,你得在主機(jī)A上執(zhí)行木馬, 木馬執(zhí)行后會(huì)開啟一個(gè)你提前配置好的端口,之后,你要與該主機(jī)A建立連接,在主控端上輸入該主機(jī)A的IP和端口,才能進(jìn)行控制。

0×00 前言

在講文章主題之前,我們還是習(xí)慣性地聊(che)一(che)聊(dan)。

遠(yuǎn)程控制木馬大家都不陌生,尤其是早期接觸黑客技術(shù)的人,應(yīng)該可以發(fā)現(xiàn)早在2007-2009年,這段時(shí)間內(nèi),國內(nèi)的“黑客技術(shù)”正是蓬勃發(fā)展的時(shí)期,那個(gè)時(shí)候,可謂是“戰(zhàn)亂紛爭(zhēng),萬馬奔騰”的年代,當(dāng)時(shí)流行各種黑客技術(shù),其中就包括遠(yuǎn)程控制技術(shù)。

各種遠(yuǎn)程控制木馬滿天飛,無論是最早葛軍編寫的“灰鴿子”,還是各種后起之秀的RAT,簡(jiǎn)直不勝枚舉,各種被閹割的xxx專用版,各種新出的xxxRAT。如各類國產(chǎn)遠(yuǎn)控木馬、上興、PCShare、黑防的ByShell、黑洞、冰河、SRAT、暗組的DRAT、XRAT、維度等等,包括國外的一些C/S,B/S型的遠(yuǎn)控木馬也傳入了國內(nèi),各家似乎都在比拼誰的功能多,誰的免殺好,誰的反殺軟技術(shù)強(qiáng)。于是,各種HOOK SSDT,Rootkit級(jí)別的木馬比比皆是。可是,后來因?yàn)閲业墓芸兀鞣N黑客論壇,黑客網(wǎng)站,黑客雜志相繼關(guān)閉或消失。遠(yuǎn)控木馬編寫技術(shù)和木馬免殺技術(shù)也不再那么流行,當(dāng)初寫木馬做免殺的“高手”,如今早已從網(wǎng)絡(luò)中銷聲匿跡。

引用王家衛(wèi)導(dǎo)演的《一代宗師》里邊的一句話——

“有的成了里子,有的成了面子,都是時(shí)勢(shì)使然。”

當(dāng)然,客觀的講,造成這種形勢(shì)的原因也是國內(nèi)安全行業(yè)的進(jìn)一步發(fā)展所致。不過,我相信依舊有一幫人還在這個(gè)領(lǐng)域埋頭探索,在努力,木馬依舊可以繞過各種殺軟。畢竟,“攻永遠(yuǎn)超前于防”。

0×01 傳統(tǒng)木馬上線方式概述

好了,聊(che)完了。該進(jìn)入文章主題了。今天,不談別的,只“淺談”木馬上線技術(shù)的發(fā)展。

最早的遠(yuǎn)控木馬都是“主動(dòng)連接”,通俗的講是這樣的:假如你要控制某人的主機(jī)A,你得在主機(jī)A上執(zhí)行木馬, 木馬執(zhí)行后會(huì)開啟一個(gè)你提前配置好的端口,之后,你要與該主機(jī)A建立連接,在主控端上輸入該主機(jī)A的IP和端口,才能進(jìn)行控制。

不過,后來因?yàn)榛ヂ?lián)網(wǎng)的進(jìn)一步發(fā)展,公網(wǎng)控制內(nèi)網(wǎng)就出現(xiàn)了一定的問題。于是,“被動(dòng)連接”型的木馬上線技術(shù)就出現(xiàn)了,和“主動(dòng)連接”的形式剛好相反,是木馬即被控端主動(dòng)來連接主控端。主控端開啟一個(gè)端口,被控端去連接你配置好的IP地址。

“被動(dòng)連接”也叫“反彈連接”。談到這個(gè)不得不提兩種經(jīng)典的木馬上線方式。一種就是FTP上線方式,另外一種就是DNS域名解析上線方式。

灰鴿子FTP上線方式如下圖:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

在你的FTP服務(wù)器上寫入一個(gè)ip.txt,內(nèi)容就是你的主控端監(jiān)聽的IP地址和端口。當(dāng)你的IP地址改變之后,你只需要再次更新這個(gè)ip.txt的內(nèi)容即可。

在配置木馬的時(shí)候,只需要按照FTP上線方式的格式配置上線地址。

如下圖:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

對(duì)于DNS域名解析上線,一直是木馬上線的最主要的方式,曾經(jīng)最流行的就是3322和花生殼。木馬執(zhí)行后會(huì)解析你配置好的域名,然后去連接對(duì)應(yīng)的IP地址的端口,進(jìn)行通信。

0×02 新型木馬上線方式

從大量的APT攻擊案例中可以發(fā)現(xiàn),當(dāng)今的木馬在運(yùn)行的隱蔽性,通信的穿透性,功能的多樣性,跨平臺(tái)性等方面有了很大的突破。

在研究分析過程中,有部分木馬的上線方式,開始采用第三方域名進(jìn)行通信。這無疑增強(qiáng)了木馬的隱蔽性和反追蹤能力。

上線方式的說明,請(qǐng)看下圖:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

這種木馬使用的第三方域名實(shí)際上是利用第三方網(wǎng)站能夠?qū)懭氩⒓皶r(shí)修改自己的通信數(shù)據(jù)。木馬編寫者往往會(huì)尋找知名的網(wǎng)站,至少不會(huì)出現(xiàn)宕機(jī)的情況,以保持肉雞的持久性控制。這樣的網(wǎng)站很多,比如說博客類網(wǎng)站等等。可以提前發(fā)表一篇博文,并在博文里插入控制命令,之后特制的木馬,就會(huì)去獲取控制命令,同時(shí)木馬也可以模擬編輯博文,寫入執(zhí)行結(jié)果的數(shù)據(jù)。

由于TCP通信涉及到socket對(duì)象的問題,部分木馬會(huì)專門使用支持php的第三方網(wǎng)站。并拿到webshell后,上傳一個(gè)進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā)的php文件。這種情況下,控制被控端的流暢度可以得到保證。

而一般情況下,采用這種方式的木馬都是使用了HTTP協(xié)議進(jìn)行通信,由于HTTP協(xié)議是無連接的。所以不會(huì)涉及到socket對(duì)象的問題。只要被控端為自己生成一個(gè)獨(dú)一無二的ID,即可與其他被控端區(qū)別開來。只要在編寫代碼的時(shí)候,對(duì)接受數(shù)據(jù),發(fā)送數(shù)據(jù),執(zhí)行控制命令這三個(gè)功能模塊做好處理,控制的流暢度還是可以得到一定的提升。

采用第三方域名上線的木馬,在隱蔽性方面有了很大突破,而且這種做法,也可以提高木馬的穿透性,對(duì)于一些防火墻來說,至少知名的網(wǎng)站總歸是允許進(jìn)行數(shù)據(jù)通信的。#p#

0×03 第三方域名上線方式的實(shí)現(xiàn)思路

先把思路搞清楚。木馬上線采用的第三方網(wǎng)站為"博客園",注冊(cè)兩個(gè)帳號(hào),一個(gè)為主控端用于發(fā)出控制命令所使用的賬號(hào)A,另一個(gè)是被控端發(fā)送本機(jī)信息以及控制命令執(zhí)行結(jié)果所使用的賬號(hào)B。用賬號(hào)A創(chuàng)建兩篇文章,一篇為木馬上線測(cè)試(下文簡(jiǎn)稱文章A),一篇為木馬功能測(cè)試(下文簡(jiǎn)稱文章B)。

被控端處理上線事務(wù)的線程設(shè)計(jì)思路如下:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

上線信息的格式:

[主機(jī)名稱]&[當(dāng)前時(shí)間]&[主機(jī)唯一ID]

對(duì)于[主機(jī)唯一ID],如果是第一次上線會(huì)生成此ID,如果不是則會(huì)讀取已經(jīng)生成好的ID。

主控端處理主機(jī)上線事務(wù)的線程設(shè)計(jì)思路如下:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

由于這種上線方式采用的實(shí)際上是HTTP協(xié)議通信的,所以無法像TCP通信一樣,存在相關(guān)的SOCKET事件。所以,主控端還需要有一個(gè)處理主機(jī)是否在線的線程,設(shè)計(jì)思路如下:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

另外,為了防止文章A的評(píng)論區(qū)有很多評(píng)論,主控端在獲取完評(píng)論信息(主機(jī)上線信息),之后,添加一個(gè)刪除文章A的評(píng)論的線程即可。

0×04 第三方域名上線方式的簡(jiǎn)單代碼實(shí)現(xiàn)

接下來,我們用簡(jiǎn)單的代碼實(shí)現(xiàn)這個(gè)demo。為了快速實(shí)現(xiàn)這種木馬上線方式,主控端采用C# WinForm實(shí)現(xiàn),客戶端采用Python實(shí)現(xiàn)。搞清楚了設(shè)計(jì)思路,用什么編程語言去實(shí)現(xiàn)就是次要的事情了。

下面是被控端啟動(dòng)后,向文章A提交評(píng)論(上線信息)的截圖:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

發(fā)送上線信息后,文章A的評(píng)論截圖如下:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

 

主控端的截圖如下:

木馬技術(shù):上線方式的發(fā)展及新型上線方式的實(shí)現(xiàn)

功能測(cè)試的通信流程和上線測(cè)試的流程思路是相似的。在這里就不在贅述,這種上線方式雖然采用了HTTP協(xié)議通信但是和直接使用封裝的HTTP協(xié)議或者是瀏覽器訪問,是有一定的區(qū)別的。它無法進(jìn)行大批量的數(shù)據(jù)傳輸,像文件傳輸這樣的功能雖然也可以實(shí)現(xiàn),但是"用戶體驗(yàn)"很差,所以這種上線方式的木馬,大多被用來當(dāng)作一個(gè)隱蔽的后門木馬,只需要有一個(gè)文件下載和CMD Shell的功能。

0×05 總結(jié)

采用第三方域名上線方式的木馬設(shè)計(jì)思路,已經(jīng)很明確了,但是在實(shí)際實(shí)現(xiàn)的過程中還存在一些不足。包括上文中用code去實(shí)現(xiàn),也有很多處理事務(wù)線程和上線性能等方面需要進(jìn)一步改進(jìn)。所以代碼在此就不提供了。大家了解了這種思路就好。另外,對(duì)于將賬號(hào)B的登錄信息寫入客戶端,是否存在一定風(fēng)險(xiǎn)?對(duì)于這個(gè)問題,大可不必細(xì)究。

“博客園”的登錄信息會(huì)被登錄頁面的js使用key進(jìn)行加密然后提交,即使你分析出了登錄信息也是加密過的,并非原始明文密碼。另外,登錄成功后,會(huì)有一個(gè)session或者cookie,可以直接拿來當(dāng)作發(fā)表評(píng)論(主機(jī)上線信息)的令牌使用。也可以將cookie的生命周期加長,延長控制時(shí)間。

文章中還有很多"易噴點(diǎn)",歡迎來"噴"。

0×06一點(diǎn)題外話

對(duì)于木馬上線域名的分析和追蹤,在這篇文章《淺談從反木馬角度分析怎樣提高木馬反跟蹤能力》中作者提出了在木馬上線方式的時(shí)候使用UDP+TCP協(xié)議的方法來迷惑安全研究人員。實(shí)際上,這種辦法起不到任何作用。因?yàn)椋治瞿抉R的上線域名,最直接最有效的辦法就是用wireshark抓包,過濾出dns協(xié)議的數(shù)據(jù)包,很快就能分析出來。

即使你在編寫木馬的時(shí)候,并未對(duì)上線地址采用“硬編碼”,或者使用動(dòng)態(tài)數(shù)組動(dòng)態(tài)生成,又或者你進(jìn)行了各種加密,又或者直接寫入內(nèi)存等“軟編碼”手段,這些只能對(duì)木馬上線地址的靜態(tài)分析起到一定的保護(hù)作用,如果去動(dòng)態(tài)調(diào)試跟蹤,也是可以得到上線地址的。

對(duì)于使用域名生成算法(DGA)生成的域名,目前已經(jīng)有相應(yīng)的機(jī)器學(xué)習(xí)的手段去檢測(cè)是否為木馬的C&C域名。不過目前看起來,目前對(duì)于木馬上線地址的隱藏,最好的辦法就是使用第三方域名,這樣可以極好的保護(hù)木馬操縱者。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2012-02-16 08:34:48

配線架

2015-06-09 14:53:41

2010-09-09 23:14:45

2009-05-18 09:45:10

Google搜索引擎WolframAlph

2022-05-12 14:44:38

數(shù)據(jù)中心IT云計(jì)算

2022-06-29 16:41:56

銳捷

2010-09-08 12:43:31

“隱形”木馬啟動(dòng)

2017-12-06 09:42:12

ERP管理數(shù)字化

2013-11-25 12:59:48

2010-10-29 13:37:17

2013-05-06 14:04:29

PON通信技術(shù)無源光網(wǎng)絡(luò)

2020-04-21 15:18:11

財(cái)務(wù)信息化

2019-01-16 18:47:53

AI人工智能語音識(shí)別

2013-09-04 13:43:55

WebAppNative App布局

2020-03-04 14:31:04

AWS區(qū)塊鏈

2013-07-02 15:23:08

MySQL MHA故障轉(zhuǎn)移

2021-05-21 18:46:54

RSA大會(huì)攻擊勒索軟件

2022-03-18 11:47:16

惡意軟件Alexa攻擊漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲国产精品一区 | 亚洲免费久久久 | 国产精品久久久久久久午夜片 | 九一视频在线观看 | 中国大陆高清aⅴ毛片 | 精品一区免费 | 久久久久久久久久久久久久国产 | 日本国产精品视频 | 久久国内 | 国产精品久久久久久久免费观看 | 国产免费福利小视频 | 女人毛片a毛片久久人人 | 久久国产精品久久久久久久久久 | 欧美精品福利视频 | 欧美成人一区二区三区片免费 | 欧美 日韩 国产 在线 | 欧美日韩精品中文字幕 | 国产98色在线 | 国产精品黄色 | 天天操天天操 | 成人av一区二区三区 | 亚洲视频二 | 成人h动漫亚洲一区二区 | 欧美日韩视频一区二区 | 东京久久 | 日韩视频国产 | 久久久久久亚洲精品 | 日韩在线中文字幕 | 99久久精品免费看国产四区 | 久久亚洲国产精品 | 能免费看的av | 91日日 | 国产精品久久久久久久久久久久 | 欧美精品被 | 日日摸天天添天天添破 | 久久综合狠狠综合久久综合88 | 亚洲欧美日韩电影 | 日韩国产一区二区三区 | 欧洲av在线| 国产精品视频www | 亚洲成av人影片在线观看 |