漏洞利用後
- 樞紐
- 操縱。例如釣魚,電子郵件欺詐,點選欺詐.
- 更改或破壞任何型別的資訊。例如瀏覽器劫持,域名劫持,網站篡改.
- 竊取私人資訊。例如:間諜軟體,鍵盤記錄,資料洩露.
- 金融。例如信用卡劫持,勒索軟體.
- 獲取物理資源的訪問許可權。例如汽車駭客攻擊,震網病毒.
- 高階持續威脅
- 滲透測試報告
網路入侵者最終的滿足感總是獲得對網路的管理員許可權。當入侵者進入後,他們通常首先要做的事情就是在目標計算機上安裝一個所謂的rootkit。這是一種程式集合,用於對系統進行持久的影響。其中一些程式用於破壞新的使用者帳戶或網路上的新計算機。其他程式用於掩蓋入侵者的存在。這些掩蓋程式可能包括標準網路實用程式的假版本,如netstat,或者可以從與入侵者相關的計算機日誌檔案中刪除所有資料的程式。Rootkit 中的其他程式可能用於調查網路或竊聽透過網路傳播的更多密碼。Rootkit 也可以提供更改其安裝所在的計算機的作業系統本身的方法。
然後,網路入侵者繼續建立一個或多個所謂的後門。這些是系統管理員難以發現的訪問方法,它們用於阻止正常使用網路所產生的記錄和監控。後門可能是隱藏的帳戶或許可權已提升的帳戶。或者它可能是一個遠端訪問的實用程式,如Telnet,它已被配置為使用非慣例的埠號執行。
然後,網路入侵者繼續竊取檔案或竊取信用卡資訊,或準備計算機隨意傳送垃圾郵件。另一個目標是為下一次入侵做準備。謹慎的入侵者會保護自己的位置不被發現。首選的方法是使用已被攻擊的計算機作為中介。一些入侵者使用一系列中介計算機,使定位他們變得不切實際。[1]
後門的目的是保持通訊通道,並擁有控制已獲得進入許可權的主機的方法。這些方法包括用於檔案傳輸和程式執行的方法。確保訪問或通訊保持秘密通常很重要。訪問控制是可取的,以防止其他人使用後門。[2]
後門2000 被設計為後門。伺服器在 Windows 上執行,並且有針對 Windows、Linux 和其他作業系統的客戶端。伺服器可以使用實用程式輕鬆配置。配置後,伺服器需要上傳到目標,然後啟動。後門2000 支援檔案傳輸、檔案執行、鍵盤記錄和連線控制。還有一個 AES 外掛 用於流量加密和一個 STCPIO 外掛用於進一步混淆流量。第一個外掛增加了安全性,這些外掛的組合使 IDS 更難將流量與後門相關聯。更多資訊可以在http://www.bo2k.com上找到。[3]
Rootkit 專注於隱藏自己和其他程式。
Hacker Defender (hxdef) 是一個針對 Windows 的開源 rootkit。它可以隱藏其檔案、程序、登錄檔條目及其埠在多個DLL中。儘管它有一個簡單的命令列介面作為後門,但使用其隱藏更合適的工具的能力通常更好。[4]
- https://docs.rapid7.com/metasploit/about-post-exploitation
- https://www.offensive-security.com/metasploit-unleashed/msf-post-exploitation/
- https://www.offensive-security.com/metasploit-unleashed/maintaining-access/
- ↑ Sams Teach Yourself TCP/IP in 24 Hours, 第 4 版,作者:Joe Casad,Sams,2009 年,第 87、275、376-377、385 頁。
- ↑ 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 323-324 頁。
- ↑ 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 334-335、355-358 頁。
- ↑ 安全 Power Tools,作者:Bryan Burns 等,O'Reilly Media, Inc.,2007 年,第 363-365 頁。