本案例为读者提供了一个如何渗透到看起来不可渗透的网络的思路,
黑/客渗透坚固内网案例
。这里给出的某些步骤可能已经超出了渗透测试的范围,但是,如果我们的合同要求进行任何形式的渗透,那么看一看这个案例,是否能够为我们提供一些可能性。本案例也展示了 如何获取系统访问权的一般思路,如果此路不通,那就另辟蹊径。李明一直不知疲倦地尝试穿过PIX防火墙进入微网公司的网络。在试遍了扫描、Web攻击、无数个SQL注入无效后,最终李明决定采取秘密行动。他向微网公司发送了一款木马,该木马能够被安装到任何一台计算机上,能够使连接穿越防火墙返回到李明指定的机器上。
李明使用了功能强大、相当流行的木马Beast,将它刻在光盘上,并进行了autorun配置,当这张光盘放入光驱中后,就会自动运行(Windows 2003和XP要求用户决定是否运行)。接着,他坐下来等待有人运行这张光盘并安装木马。这个木马被配置为与李明家中的电脑进行连接。下面是李明采取的步骤。
步骤1:首先要做的事情是创建Beast的后门服务器。通过单击“Build Server”按钮,李明选择了explorer.exe,Beast将把自己注入到这个程序中,如图12-69所示。这样,绝大多数反病毒软件都不会检测到Beast。
步骤2:由于防火墙隔离外部主动发起的连接,因此李明创建了一个不侦听的Beast,而由Beast主动生成连接到李明计算机上的连接请求,也就是采用了反向连接方式。在“Basic”中,李明输入了80端口号作为他要使用的侦听端口,并选中了反向连接(Reverse connection)单选按钮,如图12-70所示。
步骤3:接下来是配置李明所用攻击计算机的IP地址,以便让后门程序知道应该连接到什么地方。单击“Notifications”按钮,李明可以输入DNS名称,也可以输入IP地址。这里他输入了自己的攻击计算机使用的IP地址172.16.0.13,如图12-71所示。
步骤4:李明保存这个服务器,并将其命名为installprep.exe,这个名字不管放到哪一个安装光盘上都看起来无害,
电脑资料
《黑/客渗透坚固内网案例》(https://www.unjs.com)。李明将在他做的自动运行光驱中使用这个文件。步骤5:现在需要创建能够自动运行Beast服务器程序installprep.exe的自动运行光盘了。创建一个如下所示的autorun.inf文件:
[AutoRun]open=installprep.exe
当光驱被配置为自动运行时,插入光盘后,installprep.exe就会自动运行。
步骤6:接着,李明提取正常反病毒光盘上的所有文件,目的是伪装自己,并使用修改后的autorun.inf取代原来的autorun.inf,并将installprep.exe也放在文件夹中。
步骤7:李明将这些文件刻录到光盘上,并制作一份看起来很专业的反病毒软件标签。
步骤8:接着,李明编写了一封语气恳切的附信和解释CD内容的操作手册,说明“这是一款新一代的企业级、主动型防病毒软件的90天试用版。将这个软件安装到你的服务器上就会发挥该产品的所有功能。”
步骤9:李明生产了10张这个CD,包括操作说明一起,邮寄给微网公司8个不同的人。他将最后的两张放在了微网公司用的停车场里,以便有人能够看到和使用。李明希望这些员工能够把这张CD插入到他们办公室的计算机中,并执行他自己定义的installprep.exe。
步骤10:李明在他的攻击计算机上启动Beast的客户端,并配置为侦听端口80。
步骤11:李明等待了几天,直到有人真的安装了这个CD为止。这种方式能够达到目的,一点不用吃惊。
步骤12:现在,李明利用被感染的计算机作为进入该网络其余部分的跳板。他开始下载他的整个 工具箱,准备与微网公司大战一场。
现在我们看到,只要有人插入CD自动播放、或者双击安装程序进行安装,Beast木马就被安装并启动执行,向外部世界打开了内部网络的一扇大门。防御此类攻击的最好方法只能是员工教育及持续不断的反病毒监控。