内容简介:目前,我们有很多种方法可以创建一个反向Shell,并尝试绕过防火墙以成功控制远程设备。但实际上,传出的连接并不一定都会被过滤。然而随着技术的发展,安全软件和硬件(入侵防御系统IPS、入侵检测系统IDS、代理、反病毒产品和EDR等)也变得越来越强壮,它们有能力去检测到这些攻击行为。而大多数情况下,与反向Shell的连接都是通过TCP或UDP隧道建立的。因此,我们需要隐藏这些通信信道,而最好的方法就是将它们伪装成合法连接。标准用户使用最多的就是HTTP协议了,而且这种类型的流量几乎不会被过滤掉,以避免影响用户的
目前,我们有很多种方法可以创建一个反向Shell,并尝试绕过防火墙以成功控制远程设备。但实际上,传出的连接并不一定都会被过滤。
然而随着技术的发展,安全软件和硬件(入侵防御系统IPS、入侵检测系统IDS、代理、反病毒产品和EDR等)也变得越来越强壮,它们有能力去检测到这些攻击行为。而大多数情况下,与反向 Shell 的连接都是通过TCP或UDP隧道建立的。
因此,我们需要隐藏这些通信信道,而最好的方法就是将它们伪装成合法连接。标准用户使用最多的就是HTTP协议了,而且这种类型的流量几乎不会被过滤掉,以避免影响用户的网站浏览和访问。
工作机制
1、客户端App首先需要在目标设备上执行; 2、客户端与服务器建立初始连接; 3、服务器接受连接建立请求;
接下来:
客户端接收到指令之后,会向服务器发送查询请求;
攻击者提供指令给服务器端;
当命令被定义后,客户端将会执行该命令,并返回执行结果;
然后不断执行上述流程,直到攻击者结束会话连接为止。
功能介绍
该 工具 的当前版本实现了以下几种功能:
1、将HTTP流量伪造成bing.com的搜索流量; 2、命令会以Base64编码在HTML响应中; 3、命令执行结果会以Base64编码在客户端cookie中; 4、[可选]SSL支持,默认使用伪造的bing.com证书; 5、在每一个客户端调用请求之间设置随机延迟,以避免触发IDS; 6、服务器的每一个响应都使用了随机模板; 7、复用相同的PowerShell进程以避免触发EDR; 8、支持所有的CMD以及PowerShell命令; 9、[可选]客户端可以在启动时显示伪造的错误信息; 10、客户端在任务管理器中不可见; 11、[可选]客户端能以管理员身份运行;
反病毒产品检测
我们使用了69款反病毒产品来对我们的客户端来进行检测,其中只有三个会将其检测为恶意程序,而且还是在没有使用任何AV规避或混淆技术的情况下。
工具配置
客户端:C Sharp
1、在Visual Studio中打开HARS.sln文件。
Config.cs
这个文件中包含了工具的运行参数,我们需要根据具体情况来配置每个参数的值:
class Config
{
/* Behavior */
// Display a fake error msg at startup
public static bool DisplayErrorMsg = true;
// Title of fake error msg
public static string ErrorMsgTitle = "This application could not be started.";
// Description of fake error msg
public static string ErrorMsgDesc = "Unhandled exception has occured in your application. \r\r Object {0} is not valid.";
// Min delay between the client calls
public static int MinDelay = 2;
// Max delay between the client calls
public static int MaxDelay = 5;
// Fake uri requested - Warning : it must begin with "search" (or need a change on server side)
public static string Url = "search?q=search+something&qs=n&form=QBRE&cvid=";
/* Listener */
// Hostname/IP of C&C server
public static string Server = " https://127.0.0.1 ";
// Listening port of C&C server
public static string Port = "443";
// Allow self-signed or "unsecure" certificates - Warning : often needed in corporate environment using proxy
public static bool AllowInsecureCertificate = true;
}
HARS.manifest
按照下列命令修改相应参数,工具将默认以特殊权限运行:
<requestedExecutionLevel level="requireAdministrator" uiAccess="false" /> <requestedExecutionLevel level="asInvoker" uiAccess="false" /> <requestedExecutionLevel level="highestAvailable" uiAccess="false" />
项目属性
在下面这个界面中,你可以自定义配置编译信息以及文件图标:
注意:目标.NET框架版本设置为了v4.6,Windows 10默认自带了这个版本的框架。如果是Windows 7,你可以选择.NET v3.5。
代码构建
你需要在Visual Studio中构建项目源码,生成的客户端程序将存储在Http Asynchronous Reverse Shell\HARS_Client\HARS\bin\Release目录下。
服务器端:Python
HARS_Server.py文件位于Http Asynchronous Reverse Shell\HARS_Server\www目录下。如果你需要修改端口或证书位置,可以直接修改配置文件中的相应参数:
# Config PORT = 443 CERT_FILE = '../server.pem'
工具运行
python HARS_Server.py
其他配置
1、HTTP日志文件存储在Http Asynchronous Reverse Shell\HARS_Server\logs目录下。 2、你可以在Http Asynchronous Reverse Shell\HARS_Server\templates目录下添加你自己的模板(任意HTML页面文件)。
工具演示
客户端
服务器端
声明
此工具仅用作授权安全测试的概念验证演示工具,请不要将其用于恶意目的。
项目地址
Http-Asynchronous-Reverse-Shell:【 GitHub传送门 】
* 参考来源: onSec-fr ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- SpringBoot | :异步开发之异步调用
- 改进异步封装:处理带返回值的异步调用
- 异步发展流程 —— Generators + co 让异步更优雅
- 文件系统与异步操作——异步IO那些破事
- js异步从入门到放弃(四)- Generator 封装异步任务
- netty的Future异步回调难理解?手写个带回调异步框架就懂了
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
系统程序员成长计划
李先静 / 人民邮电出版社 / 2010-04 / 45.00
在学习程序开发的过程中,你是否总是为自己遇到的一些问题头疼不已,你是否还在为写不出代码而心急如焚?作为软件开发人员,你是否时时为自己如何成为一名合格的程序员而困惑不已?没关系,本书将为你排忧解难。 这是一本介绍系统程序开发方法的书。书中结合内容详尽的代码细致讲述了不少底层程序开发基础知识,并在逐步深入的过程中介绍了一些简单实用的应用程序,最后还讲述了一些软件工程方面的内容,内容全面,语言生动......一起来看看 《系统程序员成长计划》 这本书的介绍吧!