目次
参考資料:
ホームページ バックエンド開発 PHPチュートリアル テクノロジーの解明: ハッカーはどのようにして Metasploit を使用してバックドアやボットネットを乗っ取るのか?

テクノロジーの解明: ハッカーはどのようにして Metasploit を使用してバックドアやボットネットを乗っ取るのか?

Jun 23, 2016 pm 01:11 PM

Metasploit Framework には、バッファ オーバーフロー、ブラウザのエクスプロイト、Web アプリケーションの脆弱性、バックドアのエクスプロイト、ゾンビ乗っ取りツールなどを含む、多くのエクスプロイト モジュールがあります。エクスプロイト開発者やフレームワークへの貢献者は、多くの興味深い有用なものを共有しています。

この記事では、Metasploit を使用して一般的なバックドアやボットネットを攻撃し、乗っ取ることについて説明します。すべてのモジュールについて詳しく説明するわけではありませんが、将来の侵入テストや作業に役立つ可能性のあるモジュールについてはいくつか触れておきます。私たちはエクスプロイトを開発しないので、デバッガーやコード エディターを使用する必要はありません。

Msfconsole (フレームワークのコマンド ライン インターフェイス) を使用して Metasploit Framework の使用を開始したばかりの場合でも、心配しないでください。ここでは、Exploit モジュールの使用方法を段階的に説明します。このチュートリアルで必要なのは、攻撃マシンに Metasploit をインストールすることだけです。Kali Linux または BackBox を使用することをお勧めします。これらは、Metasploit がプリインストールされている侵入テスト ディストリビューション システムです。

ターゲット マシンの場合は、VMWare や VirtualBox などのお気に入りの仮想化プラットフォームに metasploitable 2 をインストールすることをお勧めします。 Metasploitable 2 は、いくつかの安全でないプログラムがインストールされているため、Metasploit スキルを練習するために使用できる脆弱な Ubuntun Linux 仮想マシンです。

Metasploitable 2 仮想マシン構成には、バックドアと公開された脆弱性を含むサービスがインストールされています。

Metasploitable 2 は、ポート 6667 で、バックドアを備えた UnreaIRCD IRC デーモンを実行します。攻撃者は、ircd を実行するユーザー権限で任意のシステム コマンドを実行できます。これは練習に非常に適した脆弱性です。シェルをポップアップできるかどうかを試してみましょう。幸いなことに、Metasploit にはすでにこの脆弱性に対するエクスプロイト モジュールがあり、exploit/unix/irc/unreal_ircd_3281_backdoor にあります。

msfconsole と入力して、Metasploit のコマンド ライン インターフェイスを開きます。 infoexploit/unix/irc/unreal_ircd_3281_backdoor と入力すると、モジュールの説明が表示されます: 「このモジュールは、脆弱性を悪用して、悪意のあるバックドアが添付された Unreal IRCD 3.2.8.1 ダウンロード パッケージを攻撃します。バックドアは、2009 年 11 月から 6 月 12 日までの間に発見されました。」 2010. デート中に Unreal3.2.8.1.tar.gz 圧縮パッケージ

さて、バックドアを含むこのサービスを攻撃する時が来ました!

わぁ、殻を手に入れました。他のバックドア サービスの詳細については、「Metasploitable 2 Exploitability Guide」を参照してください。

バックドアとボットネット乗っ取りという共通のトピックについて話し合うべきではないでしょうか?はい!まだ始まったばかりです。MSF コンソールを使用して UnreaIRCD IRC サービスのバックドアを攻撃する方法を簡単に紹介しました。

私たちの目標は、新しいものを導入することです。Metasploit にはすでにこのタイプのモジュールがあり、これらのモジュールは Web アプリケーション上で任意のコードをリモートで実行したり、アプリケーションやサービスに対してバッファ オーバーフロー攻撃を実行したりすることはありません。

次の例では、Web バックドアを攻撃するために作成したシンプル バックドア シェル リモート コード実行モジュールを使用します。このモジュールは、単純な Web バックドアを攻撃し、一般的なバックドア シェルの脆弱なパラメータを使用してコマンドを実行します。

Daniel Miessler と Jason Haddix の OWASP セーフ リスト プロジェクトには、そのようなバックドア シェルのサンプルが多数あり、それらはペイロードに分類されています。

シンプル バックドア シェル リモート コード実行モジュールを調べる前に、まずターゲット マシン上にバックドア シェルを作成する必要があります。 Linux 仮想マシンに Apache サーバーをインストールし、次の脆弱なコードを記述することをお勧めします:

このコードを Ubuntun VM 仮想マシンの /var/www/html/msfdev/vulnerable.php パスに次のように配置します。ブラウザを使用して http://localhost/msfdev/vulnerable.php にアクセスできます。次の図に示すように、この脆弱性コードを悪用する POC は、exec パラメータを通じて任意のコマンドを実行できます。

ここでは、Simple Backdoor Shell リモート コード実行モジュールを使用します。

show option コマンドを実行した後の出力情報を見てわかるように、(RHOST、RPORT、その他の一般的なオプションに加えて) 必要な設定がいくつかあります。HTTP メソッドは METHOD の設定によって指定され、バックドアはTARGETURI を設定してシェルへのパスを指定し、VAR を設定してパラメータまたはコマンド変数を指定します。

ターゲット マシンの IP アドレスが 192.168.150.136 であると仮定します。RHOST をこのアドレスに設定し、TARGETURI を /msfdev/vulnerable.php に設定してバックドア シェルの場所を定義する必要があります。次に、VAR オプションがあります。これを exec に設定すると、任意のコマンドを実行できます。 Web アプリケーションでは GET メソッドが許可されており、GET メソッドを通じて脆弱性が悪用される可能性があるため、HTTP メソッドを設定する必要はありません。

rreee

2 番目のシェルが正常にポップアップしました。さて、これがこのモジュールを使用して Web シェルを攻撃するプロセス全体です。

このタイプのモジュールに関連する他のエクスプロイト モジュールをいくつか示します:

Th3 MMA mma.php バックドア任意ファイル アップロード – このモジュールは Th3 MMA mma.php バックドアを攻撃し、任意のファイルをアップロードし、任意のコードの実行につながる可能性があります。 php_uname() 関数のため、このバックドアは Linux カーネルのバージョン番号またはオペレーティング システムのバージョン番号もエコーします。

Zemra ボットネット CnC Web パネルのリモート コード実行 – このモジュールは Zemra ボットネットの CnC Web パネルを攻撃し、漏洩したソース コードにバックドアが含まれています。 Zemra は DDOS 攻撃を実行できるマルウェアで、Symantec によって発見され、Backdoor.Zemra と名付けられました。

チャイナ チョッパー Caidao PHP バックドア コード実行 – このモジュールは、中国のハッカーによって広く使用されているチャイニーズ チョッパー Web シェルを攻撃します。

Horde 3.3.12 バックドアによる任意の PHP コード実行 – このモジュールは、任意の PHP コード実行の脆弱性バックドアを含む Horde 3.3.12 および Horde Groupware 1.2.10 を攻撃します。

OpenX バックドア PHP コード実行 – 少なくとも 2012 年 11 月から 2013 年 8 月まで、penX Ad Server バージョン 2.8.10 には隠しバックドアが装備されていました。この脆弱性の悪用は、rot13 処理とループバック ペイロードを含む 1 つのリクエストを送信するだけで簡単です。

STUNSHELL Web シェルのリモート PHP コード実行 – このモジュールは、「STUNSHELL」Web シェルの未検証バージョンを攻撃します。このモジュールは、Web サーバーでセーフ モードが有効になっている場合に有効です。このシェルは、自動化された RFI ペイロードで広く使用されています。

続けてください。リストはどんどん長くなっていきます。コマンド検索バックドアを通じてさらに多くのモジュールを取得できます。

私が書いて貢献しているモジュールのもう 1 つのクラスは、ボットネット乗っ取り用です。良い例は、w3tw0rk/Pitbul IRC ボットのリモート コード実行です。このモジュールは、ニックネームを登録するか、ボットネットに登録されている IRC チャネルの管理者または管理者になりすまして、w3tw0rk ボットネットを攻撃します。

これを課題として提供したいので、オプションの意味とこのタイプのボットネットを攻撃する方法については説明しません。このエクスプロイトのスクリーンショットはすでに存在します。前の手順で Metasploit をセットアップするパターンをご覧になったと思います。

これは、DDos (分散型サービス拒否) または DoS (サービス拒否) 攻撃を開始するために使用できる w3tw0rk / Pitbul IRC のソース コード スクリプトです:

https://github.com/shipcod3/IRC-ボットハンター /blob/master/malicious_samples/w3tw0rk.txt 。仮想マシンが他のボットネット ウォッチャーやマルウェア クルセイダーによって制御されないように、仮想マシンで実行し、仮想マシンが独自の IRC サーバーに接続されていることを確認する必要があります。

私が作成したボットネット エクスプロイト モジュールのほとんどは、Metasploit における最初の IRC ボットネット エクスプロイトである PHP IRC ボット pbot eval() リモート コード実行モジュールからインスピレーションを得たものです。その説明によると、「このモジュールは、.php コマンドを実装する際の eval() 関数の誤用により、PHP IRC ボット pbot 上でリモート コマンド実行を可能にします。このモジュールは、Jay Turla によって分析された pbot バージョンで正常にテストされ、Infosec で公開されました」 Institue 、Ubuntu 10.04 および Windows XP SP3 で実行されています

このスクリプトによって引き起こされる損害については責任を負いませんが、教育目的のみに使用してください。

ボットネット乗っ取りに関連するその他のエクスプロイト モジュール:

Xdh / LinuxNet Perlbot / fBot IRC ボットのリモート コード実行 – このモジュールは、xdh によって開発された IRC ボット上でコマンドをリモートで実行できます。この Perl ボットは、Conor Patrick が Shellshock ハニーポット サーバーを使用してキャプチャし、Markus Zanke が fBot (Fire & Forget – DDoS ボット) カテゴリに分類しました。 Matt Thayer は、このスクリプトに LinuxNet perlbot の記述があることを発見しました。このボットは、Perl スクリプトで設定されたサービス名とニックネームにのみ応答するため、このボットを攻撃するには、IRC ネットワークを操作してネットワークを偽装できるか、少なくとも設定されているのと同じ IP を使用できる必要があります。

Ra1NX PHP ボット PubCall 認証バイパス リモート コード実行 – このモジュールは、PHP IRC ボット Ra1NX でのリモート コマンド実行を有効にし、プライベート メッセージのパブリック コール機能を使用して認証システムを密かにバイパスします。

Legend Perl IRC ボットのリモート コード実行 – このモジュールは、Legend Perl IRC ボットでのリモート コマンド実行を有効にします。 2014 年 10 月、このボットは Shellshock スパムのペイロードとして使用されました。この特定のボットには、NMAP スキャン、TCP、HTTP、SQL、UDP フラッディング攻撃、システム ログのクリア、root 権限の取得、VNC スキャンなどの機能があります。 Damballa の上級脅威研究専門家である Kevin Stevens がこのスクリプトを VirusTotal にアップロードしました。その md5 は 11a9f1589472efa719827079c3d13f76 です。

Dexter (CasinoLoader) SQL インジェクション – このモジュールは、コントロール Dexter で使用されるコマンドとコントロール パネルで見つかった脆弱性を攻撃します。この脆弱性は、ボットが使用する入力保護のない PHP ページ (gateway.php) にアクセスすることで悪用されます。入力は暗号化およびエンコードされます。コマンドおよびコントロール パネルは、ファイルをアップロードする場所を指定します。これは、PHP シェルに書き込むための信頼できる場所として機能します。この脆弱性を悪用するために認証は必要ありません。

参考資料:

https://community.rapid7.com/docs/DOC-1875

https://forums.unrealircd.org/viewtopic.php?t=6562

https://github.com /rapid7/metasploit-framework/

*原文: infoseinstitute Felix が編集、FreeBuf Hackers and Geeks (FreeBuf.COM) から転載する場合はその旨を明記してください

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 Apr 03, 2025 am 12:04 AM

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

PHPにおける後期静的結合の概念を説明します。 PHPにおける後期静的結合の概念を説明します。 Mar 21, 2025 pm 01:33 PM

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? Apr 01, 2025 pm 03:12 PM

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

フレームワークセキュリティ機能:脆弱性から保護します。 フレームワークセキュリティ機能:脆弱性から保護します。 Mar 28, 2025 pm 05:11 PM

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

システムの再起動後にUnixSocketの権限を自動的に設定する方法は? システムの再起動後にUnixSocketの権限を自動的に設定する方法は? Mar 31, 2025 pm 11:54 PM

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。 フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。 Mar 28, 2025 pm 05:12 PM

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。

See all articles