建設部網(wǎng)站官網(wǎng)造價工程師孫思新app推廣刷量
我認為,無論是學習安全還是從事安全的人多多少少都會有些許的情懷和使命感!!!
文章目錄
- 一、后門簡介
- 1、hta后門
- 2、exe后門
- 3、宏病毒后門
- 二、生成后門并測試
- 0、測試環(huán)境
- 1、生成hta后門并測試
- 2、生成exe后門并測試
- 3、生成宏病毒后門并測試
一、后門簡介
1、hta后門
(1)HTA簡介:HTA是HTML Application的縮寫(HTML應用程序),是軟件開發(fā)的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件,與VB、C++等程序語言所設計的軟件沒什么差別。
(2)HTA后門簡介:HTA雖然用HTML、JS和CSS編寫,卻比普通網(wǎng)頁權限大得多,它具有桌面程序的所有權限。也就是說一個html應用程序,雙擊就能運行,若該HTA里面寫入了一些反彈Shell的腳本,則就成為了HTA后門。
(3)HTA后門類型:根據(jù)HTA內嵌的不同反彈Shell的腳本語言類型可以把HTA后門分為三種
//如下圖所示:分別是exe、powershell、vba三種類型
//Executable 將會在hta文件中內嵌一個PE文件(PE文件的全稱是Portable Executable,意為可移植的可執(zhí)行的文件,常見的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微軟Windows操作系統(tǒng)上的程序文件)
//Powershell 將會在hta文件中內嵌一段Powershell代碼
//VBA 將會在hta文件中內嵌一段VBA代碼
(4)HTA后門常見場景:HTA木馬一般配合網(wǎng)站克隆進行釣魚攻擊。
//下篇介紹
2、exe后門
(1)exe文件簡介:EXE File英文全名executable file ,譯作可執(zhí)行文件,可移植可執(zhí)行 (PE) 文件格式的文件,它可以加載到內存中,并由操作系統(tǒng)加載程序執(zhí)行,是可在操作系統(tǒng)存儲空間中浮動定位的可執(zhí)行程序。如記事本程序notepad.exe ,可以用來編輯文檔,如:測試.txt雙擊打開notepad.exe記事本程序來進行編輯處理。
(2)exe后門功能:反彈Shell
3、宏病毒后門
(1)Office宏簡介:宏就是一些命令組織在一起,作為一個單獨命令完成一個特定任務。Microsoft Word中對宏定義為:“宏就是能組織到一起作為一獨立的命令使用的一系列word命令,它能使日常工作變得更容易”。Word使用宏語言Visual Basic將宏作為一系列指令來編寫。宏又分為局部宏和全局宏:全局宏對所有文檔都有效,局部宏只對本文檔有效。
(2)宏病毒:生成office宏病毒文件,此程序包生成一個VBA宏,您可以將其嵌入到Microsoft Word或Excel文檔中。 此攻擊適用于Windows上的x86和x64 Office。(需要注意的是:若使用WPS的word文檔創(chuàng)建宏,則必須安裝插件,否則默認的宏類型是js的,而不是vba宏
)
(3)宏病毒后門功能:反彈Shell
二、生成后門并測試
0、測試環(huán)境
1、生成hta后門并測試
(1)在cs上配置一個監(jiān)聽器,監(jiān)聽9527端口:點擊配置監(jiān)聽-->點擊Add-->填入監(jiān)聽器名字-->選擇http beacon-->填寫team server地址-->填寫端口9527-->填寫team server地址
;
//如下圖所示:成功配置監(jiān)聽器
(2)在cs上生成HTA后門:點擊攻擊-->點擊生成后門-->點擊HTML Application-->選擇剛剛的1號監(jiān)聽器-->選擇嵌入powershell類型的代碼-->點擊Generate生成后門并保存到本地evil-pw.hta
;
//如下圖所示:選擇9527監(jiān)聽器和powershell類型的hta后門,其他兩種類型不行
//如下圖所示:保存到本地的hta后門文件夾內
(3)把hta后門放到130靶機,雙擊執(zhí)行evil-pw.hta后門,cs成功獲取會話
//如下圖所示:靶機執(zhí)行evil-pw.hta后門后會執(zhí)行powershell惡意代碼反彈Shell
//如下圖所示:cs成功上線了靶機130
2、生成exe后門并測試
(1)cs新建監(jiān)聽器,監(jiān)聽9528端口:點擊Add-->輸入一系列信息
;
(2)cs上生成exe后門并保存到本地:點擊攻擊-->點擊生成后門-->點擊Windows Executable-->選擇9528監(jiān)聽器-->選擇Windows EXE-->勾選x64-->點擊Generate生成exe木馬并保存到本地
;
//如下圖所示:生成exe后門
(3)把artifact.exe放到靶機并執(zhí)行該后門,即可反彈會話到cs
//如下圖所示:靶機上的artifact.exe成功運行
//如下圖所示:cs上靶機成功上線,這里根據(jù)不同的pid來區(qū)分,剛剛的那個是5020,這個是4300
3、生成宏病毒后門并測試
(1)cs上新建監(jiān)聽器,監(jiān)聽9529端口:點擊Add–>填寫一系列信息;
//如下圖所示:
(2)cs上生成宏病毒后門:點擊攻擊-->點擊生成后門-->點擊MS Office Macro-->選擇9529監(jiān)聽器-->點擊Generate生成宏病毒后門代碼-->點擊Copy Macro可以復制生成的代碼-->然后再根據(jù)給出的步驟進行操作
;
//如下圖所示:生成宏病毒
//如下圖所示:點擊Generate后會生成說明書和代碼的復制按鈕
(3)攻擊者根據(jù)說明書創(chuàng)建宏病毒文件:新建艷照門.docx文件-->然后點擊視圖-->點擊宏-->輸入宏名-->選擇宏位置-->然后點擊創(chuàng)建
;
//如下圖所示:創(chuàng)建宏,但是此處的宏代碼用的是js,我們要用的是vb類型的,所以我們要下載插件并安裝
(4)下載WPS宏插件:地址傳送門
(5)下載宏文件后,再次創(chuàng)建宏:
//如下圖所示:下載插件并安裝后,這里的宏就是VB類型的了
//如下圖所示:成功創(chuàng)建宏文件
(6)保存宏病毒后門文件:在創(chuàng)建的宏病毒文件里面,把復制的宏病毒代碼粘貼進去-->ctrl+s保存-->點擊否-->選擇位docm文件保存下來
;
//如下圖所示:粘貼代碼進文件
//如下圖所示:點擊否
//如下圖所示:另存為docm類型的文件,保存到本地
(7)靶機打開艷照門.docm文檔的時候,就會執(zhí)行宏病毒,從而反彈會話到cs
//注意:WPS要有vb宏就必須要安裝插件,因此靶機也要安裝插件。