backdoor

Date:     Updated:

카테고리:

태그:

Direct - backdoor

  • 구성도

    • beast를 이용한 실습 환경구성

      화면 캡처 2022-10-17 162158

    • Listen port 확인 후 Save Server

    화면 캡처 2022-10-17 162255

    • 바탕화면에 server.exe 생성 확인

      화면 캡처 2022-10-17 162736

    • 공유 폴더를 이용하여 공격대상에게 옮긴다

      화면 캡처 2022-10-17 163559

      화면 캡처 2022-10-17 162758

    • 공격대상에서 server.exe 실행

      화면 캡처 2022-10-17 163750

      실행후 작업관리자에서 svchost.exe가 실행된것을 확인

  • 상대 컴퓨터에 디렉터리 생성하기

    • 공격자로 backdoor 접근

      화면 캡처 2022-10-17 164235

    • 공격대상 컴퓨터 드라이브 내용 보기

      Managers -> Files

      화면 캡처 2022-10-17 164634

    • C 드라이브 찾기

      화면 캡처 2022-10-17 164646

      화면 캡처 2022-10-17 165210

    • 폴더 생성후 공격대상자에서 확인

      화면 캡처 2022-10-17 164755

      화면 캡처 2022-10-17 165359

      화면 캡처 2022-10-17 164830

  • 상대 컴퓨터 화면 보기

    • Managers -> Screen

      screen

    • start

      화면 캡처 2022-10-17 165716

    • plugin 전부 체크하고 업로드 하고 재시작

      화면 캡처 2022-10-17 165743

    • 화면 확인

      화면 캡처 2022-10-17 165811

  • 상대 컴퓨터 클립보드 복사

    • 공격대상에서 메모장에 텍스트 복사

      화면 캡처 2022-10-17 170428

    • Managers -> clipboard

      화면 fdsafdsa

    • 복사한 내용 확인

      화면 캡처 2022-10-17 170459

  • 상대 컴퓨터 기능 제한

    • Lamer stuff

      화면 캡처 2022-10-17 170806

    • Lock Mouse

      화면 캡처 2022-10-17 171109

  • 대상자에 불편함을 주거나 장난

    • fun stuff

      화면 캡처 2022-10-17 171411

    • 대상자에게 chat 하기

      화면 캡처 2022-10-17 171521

      화면 캡처 2022-10-17 171320

    • 대상자에서 확인

      화면 캡처 2022-10-17 171308

  • 에러 형태 메세지 보내기

    • Misc

      화면 캡처 2022-10-17 171913

    • 원하는 아이콘을 선택하고 send 누르기

      화면 캡처 2022-10-17 171924

    • 대상자에서 확인

      화면 캡처 2022-10-17 171946

  • 입력하는 키보드 정보를 기록하고 빼기

    • keylogger

      화면 캡처 2022-10-17 172327

    • get log

      화면 캡처 2022-10-17 172341

      화면 캡처 2022-10-17 172529

    • 기록할 파일 생성

      화면 캡처 2022-10-17 172539

      화면 캡처 2022-10-17 172553

    • 내용 확인

      화면 캡처 2022-10-17 172416

  • 실시간 log 확인

    • Live Keys

      화면 캡처 2022-10-17 173315

      화면 캡처 2022-10-17 173214

  • 블루스크린 공격

    • crash

      화면 캡처 2022-10-17 173425

    • 대상자에서 확인

      화면 캡처 2022-10-17 173435

Reverse - backdoor

  • 구성도

  • 환경 구성

    • reverse connection

      화면 캡처 2022-10-17 174900

      화면 캡처 2022-10-17 174921

    • notifications 에서 주소 설정 후 저장

      화면 캡처 2022-10-17 175115

    • 공유 폴더를 통해 r_server.exe 옮기기

      화면 캡처 2022-10-17 175723

    • 포트 번호 확인 및 스타트

      화면 캡처 2022-10-17 180212

    • 대상자에서 r_server.exe 실행후 확인

      화면 캡처 2022-10-17 180031

    • 아이콘 더블 클릭하여 연결

      화면 캡처 2022-10-17 180042

Trojan Horse

  • 구성도

  • 실습

    • beast -> binder

      화면 캡처 2022-10-17 194440

    • add file

      화면 캡처 2022-10-17 194524

    • Bind Files

      화면 캡처 2022-10-17 195028

      화면 캡처 2022-10-17 194542

      화면 캡처 2022-10-17 195108

    • start Listening

      화면 캡처 2022-10-17 180212

    • 신너구리 실행

      화면 캡처 2022-10-17 201421

    • 연결확인

      화면 캡처 2022-10-17 201448

      화면 캡처 2022-10-17 201524

    • netstat

      netstat -an
      

      화면 캡처 2022-10-17 202254

Rootkit

  • 작업관리자에서 백도어를 보이지 않게 숨겨준다

  • 공격대상자에서 작업관리자 실행

    • 보기 -> 열선택 -> PID 체크

    화면 캡처 2022-10-17 204215

    화면 캡처 2022-10-17 204253

    화면 캡처 2022-10-17 204351

  • rootkit 을 c 드라이브에 압축 해제 후 cmd로 실행

    >cd c:\FU_Rootkit
    >cd EXE
    

    화면 캡처 2022-10-17 211623

    >fu -ph 3856
    

    화면 캡처 2022-10-17 204824

injection

  • No Injection : 악성코드를 실행 파일(exe)로 생성 > 찾기가 쉬움

    ex) 신너구리.exe (너구리.exe + r_server.exe) -> svchost.exe

  • Injection : 다른프로그램의 부속모듈로 위장 실행 모듈(dll)로 생성되어 Target Process로 Injection 수행(프로세스 은닉)

    ex) 신신너구리.exe (너구리.exe + r_server_2.exe) ->

  • 설정

    • beast 실행

    • build server -> Basic -> Reverse Connection, injection in notepad.exe

      화면 캡처 2022-10-17 212454

      화면 캡처 2022-10-17 214549

    • Notifications -> Get IP -> Save Server

      화면 캡처 2022-10-17 212601

malware 카테고리 내 다른 글 보러가기

댓글 남기기