【原創】利用動態二進制加密實現新型一句話木馬之客戶端篇


概述

本系列文章重寫了java、.net、php三個版本的一句話木馬,可以解析並執行客戶端傳遞過來的加密二進制流,並實現了相應的客戶端工具。從而一勞永逸的繞過WAF或者其他網絡防火牆的檢測。
本來是想把這三個版本寫在一篇文章里,過程中發現篇幅太大,所以分成了四篇,分別是:

利用動態二進制加密實現新型一句話木馬之Java篇
利用動態二進制加密實現新型一句話木馬之.NET篇
利用動態二進制加密實現新型一句話木馬之PHP篇
利用動態二進制加密實現新型一句話木馬之客戶端篇

正文

在前面三篇文章中,分別實現了Java、.net、PHP三個版本的新型一句話木馬,也針對不同版本編程語言的特點,對客戶端的差異化部分做了簡單的介紹。下面就把客戶端的功能再簡單介紹一下,就當是README.MD了,客戶端暫時取名為冰蠍,采用Java+SWT開發,支持Windows、Linux、MacOS(Mac系統需通過-XstartOnFirstThread參數執行),主要功能如下:

1. 基本信息

客戶端和服務端握手之后,會獲取服務器的基本信息,Java、.NET版本包括環境變量、系統屬性等,PHP版本會顯示phpinfo的內容。

2. 文件管理

這個沒什么好說的,無非是文件的增刪改查,稍微不同的是上傳的文件都是加密傳輸的,可以避免被攔截。

3. 命令執行

執行單條操作系統命令。

4. 虛擬終端

虛擬終端是模擬了一個真實的交互式Shell環境,相當於把服務器側的Shell給搬到了客戶端,在這個Shell里可以執行各種需要交互式的命令,如ssh、mysql。比如說:我們可以在這個Shell里去ssh連接服務器側內網的其他主機,可以參考下面這個動圖:

當然,如果你習慣powershell,也可以彈個powershell出來,如下圖:

5. Socks代理

虛擬終端功能其實就已經部分實現了內網穿透的能力,在Shell環境里做的所有事情都是在內網環境中的。不過為了方便使用其他工具,客戶端還提供了基於一句話木馬的Socks代理功能,一鍵開啟,簡單高效,可以參考如下動圖:

順便說一下,代理過程中所有的流量都是在socks的基礎上封裝了一層AES。

6.反彈Shell

反彈Shell是突破防火牆的利器,也幾乎是后滲透過程的必備步驟。提到后滲透,當然少不了metasploit,提到metasploit,當然少不了meterpreter,所以冰蠍客戶端提供了兩種反彈Shell的方式,常規Shell和Meterpreter,實現和metasploit的一鍵無縫對接。請參考如下動圖:

上圖演示的是Meterpreter,當然常規的Shell也可以對接metasploit,就不演示了。

7.數據庫管理

常規功能,實現了數據庫的可視化管理,放張截圖吧:

和常規管理工具不同的是,在Java和.NET環境中,當目標機器中沒有對應數據庫的驅動時,會自動上傳並加載數據庫驅動。比如目標程序用的是MySQL的數據,但是內網有另外一台Oracle,此時就會自動上傳並加載Oracle對應的驅動。

8.自定義代碼

可以在服務端執行任意的Java、PHP、C#代碼,這也是個常規功能,值得一提的是我們輸入的代碼都是加密傳輸的,所以不用為了躲避waf而用各種編碼變形,效果請參考如下動圖:

9.備忘錄

滲透的時候總有很多零碎的信息需要記錄,所以針對每個Shell提供了一個備忘錄的功能,目前只支持純文本,粘貼進去自動保存:

目前就實現了這么多功能,由於是在業余時間完成,略有倉促,有不少地方需要完善,當然也可能會有不少隱藏的bug,所以打算暫時不開源了,等迭代兩個版本優化一下再說。如果在使用中遇到什么bug,歡迎反饋給我。

工具下載

下載地址:鏈接:https://pan.baidu.com/s/1G_z5FNX20--mdfo0qX7MAQ 密碼:v3r0

最后,祝大家中秋節快樂!

本篇完。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM