首先声明:本教程只用于技术交流,请勿用于非法用途。请严格遵循相关法律法规。
上一次教大家在本地安装了Mirai僵尸网络,并教大家配置了cnc和loader服务器,这次我们还是利用本机当做cnc和loader服务器,然后再开启一个终端模拟bot,最后实现模拟攻击的效果。
1.登入CNC
●在prompt.txt的路径下启动CNC服务器:
注意:需要使用root权限
#./debug/cnc
![v2-8fd5726156ca8905d776e53bc67a484a_b.jpg](https://img-blog.csdnimg.cn/img_convert/060c008c58a3795ace7e1325e2c6fd13.png)
●然后新开一个shell,通过telnet连接cnc主机23端口
#telnet 192.168.1.114 23
![v2-ceb84dcd5031cb6c719eb8264da3da83_b.jpg](https://img-blog.csdnimg.cn/img_convert/a7ad992e97db293a1f86b1b6ce08e6f7.png)
●直接回车即可进入登录界面。
![v2-3f8c4789884889467f5293a0ef9c0461_b.jpg](https://img-blog.csdnimg.cn/img_convert/1e6669b5f8f86d8855ac7ffe8220706d.png)
●输入之前在数据库中INSERT的用户名和密码,登入成功后
![v2-dd116c47a55280ac49cdf78916aa731d_b.jpg](https://img-blog.csdnimg.cn/img_convert/f0abac67b8a7e5b0f583038d06e69af9.png)
●此时已经登录主控端程序
2.Bot连接CNC
●bot主机执行mirai.dbg即可连接CNC服务器
●在debug文件夹中以root用户执行命令./mirai.dbg
●如果成功连接,则会显示如下界面
![v2-7c064dca045106399dc2082c7662b469_b.jpg](https://img-blog.csdnimg.cn/img_convert/461d2ad3f7ab224ee9da7d410ee05ae4.png)
如果显示如下图:出现Tearing down connection to CNC!
![v2-52ca586514000e2e8b2030e27823aea2_b.jpg](https://img-blog.csdnimg.cn/img_convert/6ec04cf71b39a40b245d61cd45b21b4c.png)
则关闭本机的有线网链接,重启无线网链接即可。
此时CNC主控端会显示bot数量
![v2-9709fc38d2424d619752d8b7f69b70ad_b.jpg](https://img-blog.csdnimg.cn/img_convert/6ff02e40e7ed1f034b56099466e24b40.png)
3.攻击指令
●提示参数:?
●这里?可以理解为一个占位符,解释当前位置参数的意义。
●输入?获取攻击命令
![v2-fe933c8364c9fe20e05b3cad04a3521b_b.jpg](https://img-blog.csdnimg.cn/img_convert/170852226aca2813d51b4ae227c0b512.png)
●输入udp ?查看下一个参数的提示,然后每次输入一个参数之后都可以使用?查看进一步提示。
![v2-fb9dd2fba49d1df1695774098f606df4_b.jpg](https://img-blog.csdnimg.cn/img_convert/df1b84e737c445f1b7d33cf95d823bfa.png)
●用户通过CNC执行攻击指令之后,bot会收到CNC命令并对目标发起攻击:
![v2-778063658a8cb67f0a66924ed52444f0_b.jpg](https://img-blog.csdnimg.cn/img_convert/7a8abc869ff2a92997248e363e6fc7e6.png)
![v2-4f53e515a0e01368c75cbdfd46d35c6a_b.jpg](https://img-blog.csdnimg.cn/img_convert/0db19d8b9e581aeda07a7f15b61a5713.png)
●同时,在CNC的Mysql库中也可查询到攻击历史:
![v2-a7f3099eda0d2bf0beca11c3c4a1fb88_b.jpg](https://img-blog.csdnimg.cn/img_convert/2504b2430d7d500922d6bb3b923aae59.png)
4.telnet爆破
●之前我们使用./build debug telnet作为测试环境查看debug信息输出,并已成功使用CNC控制Bot发起攻击。现在我们来关注Mirai感染并控制Bot的流程。
●Bot扫描网段内开启telnet的设备,并使用内置字典爆破之,将成功之后的信息返回
●该功能在main.c实现,源码默认在Debug模式下关闭了scanner的功能,为方便调试,我们需要修改源码:
●/Mirai/mirai/bot/main.c line 158
![v2-8ca8cfe5a999d4561dfe239e75b36993_b.jpg](https://img-blog.csdnimg.cn/img_convert/385e285629614e8888df50793ce1a2c6.png)
●将#ifndef DEBUG和#endif两行注释掉
●重新编译并运行,就可以看到scanner的调试信息,注意要以root权限运行
![v2-94ef897fe1ad068e2c20ce06c2a38ed5_b.jpg](https://img-blog.csdnimg.cn/img_convert/ea5adc4c2f1a805ded603cd73a4ef06d.png)
5.接收爆破结果
在之前teble.c中配置的report服务器中运行./scanListen,默认监听48101端口,该服务将接收bot爆破出的结果。
cd /Mirai/mirai/debug && ./scanListen
scanner成功爆破出结果时,会通过resolv模块寻找report服务器所在IP,然后通过report模块发送受害者的信息,如图:
![v2-5aa638ba0184cd5943a99387edaa06bd_b.jpg](https://img-blog.csdnimg.cn/img_convert/843f179f73f222cbb660852aa0b6a6e2.png)
此时report-server接收到数据如下:
![v2-e343ab68058b91fabc1e19a6e9f9062b_b.jpg](https://img-blog.csdnimg.cn/img_convert/bce7d46aff6157bd4f8a91e67d68f376.png)
参考网址:
Build Mirai botnet (II): Bruteforce and DDoS Attack最后欢迎大家光临我的博客
www.chenjingjiu.cn