Kali Linux Web后門工具、Windows操作系統痕跡清除方法


 

Kali Linux Web后門工具

Kali的web后門工具一共有四款,今天只介紹WebaCoo

首先介紹第一個WeBaCoo(Web Backdoor Cookie)

WeBaCoo是一款隱蔽的腳本類Web后門工具。借助HTTP協議,它可在客戶端和Web服務器之間實現執行代碼的網頁終端。WeBaCoo的精妙之處在於,Web服務器和客戶端之間的通信載體是Cookie。這就意味着多數的殺毒軟件、網絡入侵檢測/防御系統、網絡防火牆和應用程序防火牆都無法檢測到后門的存在。

1、WeBaCoo有兩種操作模式。

● Generation(生產線模式):指定-g 選項可進入這種模式。用戶可在這種模式下制作PHP 代碼的payload。

● Terminal(終端模式):指定-t選項可進入這種模式。用戶可在這種模式下連接到被測主機的后門程序。

2、在WeBaCoo 的HTTP Cookie 中,以下三個參數的作用最為重要。

● cm:以Base64 編碼的shell指令。

● cn:加載着編碼后輸出內容的Cookie名稱。

● cp:封裝編碼后輸出內容的分隔符。

打開之后的樣子是這樣的

 

接下來使用命令 webacoo -g -o 1.php生成一句話木馬

 

可以看到1.php已經生成了,非常方便快捷。生成的文件存放在root目錄下,下圖可以看到內容使用編碼形式,隱蔽性比較強

將一句話木馬上傳至DVWA文件上傳模塊,實驗一下

可以看到已經成功上傳至服務器,打開中國菜刀進行連接,不用輸口令直接添加就可以

getshell,拿到服務器

然后我想到嘗試做一下.jpg后綴的圖片木馬,進入kali,使用webacoo輸入命令webacoo -g -o 1.jpg

 

可以看到圖片木馬已經創建完成了,DVWA實驗一下能不能成功

上傳至服務器,使用菜刀進行連接,成功連接

 

Windows操作系統痕跡清除

當攻擊者進入目標系統后,不管做什么操作,操作系統或者網絡服務程序分別會在日志中記錄下相應事件。如果審計人員每天都查看日志,那么他們很容易就可以發現系統被攻擊或者入侵。所以攻擊者必須清楚的了解他們每個動作會在系統中留下什么樣子的記錄,以及使用很么工具可以將記錄從日志中清楚,還不會被審計人員察覺。今天介紹的是windows操作系統的痕跡清除。

首先在輸入Win+R,在輸入eventvwr.msc運行,打開事件查看器

命令行工具為“wevtutil”,在cmd命令行輸入wevtutil el,查看所有錯誤日志

攻擊者通過修改日志可以達到隱藏自己的目的,但是攻擊者無法清除某一條日志,要不就清除所有日志,要不就不清除;但是如過清除所有日志的話

很容易就會被審計人員察覺到有人入侵 ,所以可以修改日志的設置禁止日志記錄某些具體事件;或者設置日志的最大容量為1M,選擇不覆蓋之前的記錄或者手動清除日志。間接實現清除痕跡的目的。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM