Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门

操作系统后门

简单来说,所谓后门(backdoor),就是绕过目标系统安全控制体系的正规用户认证过程而维持我们队目标系统的控制权,以及隐匿我们控制行为的方法。

Cymothoa

Cymothoa是一款可以将ShellCode注入到现有进程(插入进程)的后门工具。借助这种注入手段,它能够把ShellCode伪装成常规程序。他说注入的后门程序应当能够与贝注入的程序(进程)共存,以避免被管理或维护人员怀疑。将ShellCode注入到其他进程,还有另外一个优势就是:即使目标系统的安全防护工具能够讲师可执行程序的完整性,只要它不检查内存,那么它就不能发现后门程序(插入进程)的进程。

Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第1张图片

在使用Cymothoa程序时,必须通过-p选项来指定目标进程的PID,并通过-s选项来指定ShellCode的编号。

你可以在目标主机上使用ps指令,以查看程序的PID信息,另外,你可以使用程序的-s选项列出所有可用的ShellCode对于的编号

Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第2张图片

在渗透到目标主机之后,可以吧Cymothoa的可执行程序复制到目标主机上,继而生成后门程序。

Intersect

Intersect是一款适合在漏洞利用以后使用的能够自动完成多种后期任务的程序。他能够自动收集密码文件、赋值SSH密钥、收集网络信息,并能识别杀毒软件和防火墙程序。

若要是他自动执行后期任务,你需要创建自己的脚本文件,脚本中指定所需的各种功能呢。对于Inetersect来说,每个功能就有对应的模块。

Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第3张图片

我们选择一,之后会看到下面信息:
Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第4张图片

如需要列出所有的模块信息,我们可以使用modules指令。该制冷的而运行效果如下:

Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第5张图片

我们可以通过符号“=>”指定某个模块,或用info指令查看某模块的具体信息。例如,查看creds信息:

Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门_第6张图片

Meterpreter后门

著名的Metasploit Meterpreter程序自带一个后门程序“metsvc”,它可以让你随时获取Meterpreter的shell

需要小心的是,metsvc程序没有采用任何认证机制,也就是说,所有发现该后门端口的人镀硬铬能够使用这个后门。

你可能感兴趣的:(【信息安全】,【Kali,Linux渗透测试高级篇】,———Kali,linux,渗透测试高级篇,高级渗透测试)