基于管道实现简单的shell后门

发布时间 - 2021-11-05 13:28:38    点击率:1222次

最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出。声明:本内容仅供用于分析恶意代码时参考相关原理,请自觉遵守相关法律,严禁使用相关技术进行任何非法目的。否则,自行承担后果。

原理

本次实现的是一个正向的shell,被控者作为服务器,在本地监听一个端口,hacker作为客户端,通过网络来连接。整个原理如下图所示:

hacker通过网络来发送和接收数据,箭头在这里表示数据流向,首先数据从hacker这里通过网络套接字,传入被控者的buffer区,然后buffer区通过一个管道写入,CMD程序从该管道的另一端读取,并作为CMD程序的输入。

CMD程序执行完结果,将输出写入另一个管道,buffer区再从该管道的另一端读取输出,然后通过网络套接字发送到hacker

其中,CMD程序通过CreateProcess这个函数API来调用,在设置的时候,可以将程序的输入输出自行指定。

相关API

socket相关

关于socket相关的API,相信大家都很熟悉了,这里就简单介绍一下创建TCP服务端程序的函数调用流程如下:

WSAStartup()->socket()->bind()->listen()->accept()->send()/recv()->closesocket()->WSACleanup()

首先使用WSAStartup()来初始化Winsock库,使用完毕后要调用WSACleanup()来释放Winsock库。然后使用socket()创建套接字,使用完毕后要调用closesocket()关闭套接字。对于WSAStartup()/WSACleanup()socket()/closesocket()这样的函数,最好在写完一个函数后,就写出另外一个函数,避免遗忘。创建完套接字后,就可以使用bind()listen()accept()send()recv()。其中为bind()函数指定地址和端口时,还涉及到sockaddr_in结构体,以及将主机字节序转为网络字节序的htons函数等。这些都是固定的流程,就不过多赘述了。

管道相关操作

管道是一种进程之间通信的技术,可以分为命名管道和匿名管道,匿名管道只能实现本地机器上两个进程间的通信,常用来在一个父进程和子进程之间传递数据。我们这里使用匿名管道即可,因为匿名管道比命名管道相对简单。

首先需要CreatePipe()创建管道,该函数的定义如下:

hReadPipe指向一个用来接收管道的读取句柄的变量;

hWritePipe指向一个用来接收管道写入句柄的变量;

lpPipeAttributes指向一个SECURITY_ATTRIBUTES结构的指针,它决定了返回的句柄是否可以由子进程继承。如果lpPipeAttributesNULL,则该句柄不能继承。这里我们要将其设置为可继承。SECURITY_ATTRIBUTES结构体比较简单可以自行查阅MSDN设置。

nSize指定管道的缓冲区大小,以字节为单位。大小只是一个建议;系统使用值来计算一个适当的缓冲机制。如果此参数为零,则系统使用默认缓冲区大小。这里我们赋值为0即可。

向管道读取或者写入数据,直接调用ReadFileWriteFile即可。在读取数据前,可以先调用PeekNamePipe()查看管道中是否有数据,其定义如下:

hNamedPipe这个参数可以是一个命名管道实例的句柄,也可以是可以是一个匿名管道的读取端的句柄。其他参数详情可以查阅MSDN

新建进程

相信大家对CreateProcess都不陌生,这里简单回顾一下,函数定义如下:

在这里需要重点关注的是,设置lpStartupInfo结构体中的内容。该结构体如下:

重点是需要将hStdInputhStdOutputhStdError进行设置。设置为对应管道的读写句柄。

在本例中,hStdInput为管道1的读句柄,hStdOutputhStdError都设置为管道2的写句柄。

编码实现

创建套接字:

这里监听的端口时888,任意IP地址都可连接。

创建管道:

创建子进程CMD

设置死循环不断的通过ReadFile()读取管道中的内容,即CMD程序的执行结果,通过send()发送给hacker。然后不断的通过recv()接收hacker发来的指令,通过WriteFile()写入管道传递给CMD程序。

测试效果

hackerbuffer之间,不要直接用telnet,只能一次传送一个字符。要通过netcat.exe发送数据:

先在被控端主机上运行,888端口已经监听:

在另外一台主机上使用nc连接:

连接成功后输入dir,发现目录已经发现改变,从D:\hacker变成了D:\受害者,列出的文件也是受害者主机上的,说明我们已经能够成功在受害者的CMD程序执行命令了。

总结

总的来说,这次实验用到了管道和socket等技术,重点在于处理好整个逻辑过程,这些WindowsAPI相对都不难。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线