跳转到内容

漏洞利用后

来自维基教科书,开放的书籍,为开放的世界


枢纽
操纵。例如钓鱼电子邮件欺诈点击欺诈.
更改或破坏任何类型的信息。例如浏览器劫持域名劫持网站篡改.
窃取私人信息。例如:间谍软件键盘记录数据泄露.
金融。例如信用卡劫持勒索软件.
获取物理资源的访问权限。例如汽车黑客攻击震网病毒.
高级持续威胁
渗透测试报告

保持控制

[编辑 | 编辑源代码]

网络入侵者最终的满足感总是获得对网络的管理员权限。当入侵者进入后,他们通常首先要做的事情就是在目标计算机上安装一个所谓的rootkit。这是一种程序集合,用于对系统进行持久的影响。其中一些程序用于破坏新的用户帐户或网络上的新计算机。其他程序用于掩盖入侵者的存在。这些掩盖程序可能包括标准网络实用程序的假版本,如netstat,或者可以从与入侵者相关的计算机日志文件中删除所有数据的程序。Rootkit 中的其他程序可能用于调查网络或窃听通过网络传播的更多密码。Rootkit 也可以提供更改其安装所在的计算机的操作系统本身的方法。

然后,网络入侵者继续创建一个或多个所谓的后门。这些是系统管理员难以发现的访问方法,它们用于阻止正常使用网络所产生的记录和监控。后门可能是隐藏的帐户或权限已提升的帐户。或者它可能是一个远程访问的实用程序,如Telnet,它已被配置为使用非惯例的端口号运行。

然后,网络入侵者继续窃取文件或窃取信用卡信息,或准备计算机随意发送垃圾邮件。另一个目标是为下一次入侵做准备。谨慎的入侵者会保护自己的位置不被发现。首选的方法是使用已被攻击的计算机作为中介。一些入侵者使用一系列中介计算机,使定位他们变得不切实际。[1]


后门的目的是保持通信通道,并拥有控制已获得进入权限的主机的方法。这些方法包括用于文件传输和程序执行的方法。确保访问或通信保持秘密通常很重要。访问控制是可取的,以防止其他人使用后门。[2]

后门2000 被设计为后门。服务器在 Windows 上运行,并且有针对 Windows、Linux 和其他操作系统的客户端。服务器可以使用实用程序轻松配置。配置后,服务器需要上传到目标,然后启动。后门2000 支持文件传输、文件执行、键盘记录和连接控制。还有一个 AES 插件 用于流量加密和一个 STCPIO 插件用于进一步混淆流量。第一个插件增加了安全性,这些插件的组合使 IDS 更难将流量与后门相关联。更多信息可以在http://www.bo2k.com上找到。[3]


Rootkit 专注于隐藏自己和其他程序。

Hacker Defender (hxdef) 是一个针对 Windows 的开源 rootkit。它可以隐藏其文件、进程、注册表条目及其端口在多个DLL中。尽管它有一个简单的命令行界面作为后门,但使用其隐藏更合适的工具的能力通常更好。[4]


https://docs.rapid7.com/metasploit/about-post-exploitation
https://www.offensive-security.com/metasploit-unleashed/msf-post-exploitation/
https://www.offensive-security.com/metasploit-unleashed/maintaining-access/
  1. Sams Teach Yourself TCP/IP in 24 Hours, 第 4 版,作者:Joe Casad,Sams,2009 年,第 87、275、376-377、385 页。
  2. 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 323-324 页。
  3. 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 334-335、355-358 页。
  4. 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 363-365 页。
华夏公益教科书