backdoor
카테고리: malware
태그: backdoor
Direct - backdoor
-
구성도
-
beast를 이용한 실습 환경구성
-
Listen port 확인 후 Save Server
-
바탕화면에 server.exe 생성 확인
-
공유 폴더를 이용하여 공격대상에게 옮긴다
-
공격대상에서 server.exe 실행
실행후 작업관리자에서 svchost.exe가 실행된것을 확인
-
-
상대 컴퓨터에 디렉터리 생성하기
-
공격자로 backdoor 접근
-
공격대상 컴퓨터 드라이브 내용 보기
Managers -> Files
-
C 드라이브 찾기
-
폴더 생성후 공격대상자에서 확인
-
-
상대 컴퓨터 화면 보기
-
Managers -> Screen
-
start
-
plugin 전부 체크하고 업로드 하고 재시작
-
화면 확인
-
-
상대 컴퓨터 클립보드 복사
-
공격대상에서 메모장에 텍스트 복사
-
Managers -> clipboard
-
복사한 내용 확인
-
-
상대 컴퓨터 기능 제한
-
Lamer stuff
-
Lock Mouse
-
-
대상자에 불편함을 주거나 장난
-
fun stuff
-
대상자에게 chat 하기
-
대상자에서 확인
-
-
에러 형태 메세지 보내기
-
Misc
-
원하는 아이콘을 선택하고 send 누르기
-
대상자에서 확인
-
-
입력하는 키보드 정보를 기록하고 빼기
-
keylogger
-
get log
-
기록할 파일 생성
-
내용 확인
-
-
실시간 log 확인
-
Live Keys
-
-
블루스크린 공격
-
crash
-
대상자에서 확인
-
Reverse - backdoor
-
구성도
-
환경 구성
-
reverse connection
-
notifications 에서 주소 설정 후 저장
-
공유 폴더를 통해 r_server.exe 옮기기
-
포트 번호 확인 및 스타트
-
대상자에서 r_server.exe 실행후 확인
-
아이콘 더블 클릭하여 연결
-
Trojan Horse
-
구성도
-
실습
-
beast -> binder
-
add file
-
Bind Files
-
start Listening
-
신너구리 실행
-
연결확인
-
netstat
netstat -an
-
Rootkit
-
작업관리자에서 백도어를 보이지 않게 숨겨준다
-
공격대상자에서 작업관리자 실행
- 보기 -> 열선택 -> PID 체크
-
rootkit 을 c 드라이브에 압축 해제 후 cmd로 실행
>cd c:\FU_Rootkit >cd EXE
>fu -ph 3856
injection
-
No Injection : 악성코드를 실행 파일(exe)로 생성 > 찾기가 쉬움
ex) 신너구리.exe (너구리.exe + r_server.exe) -> svchost.exe
-
Injection : 다른프로그램의 부속모듈로 위장 실행 모듈(dll)로 생성되어 Target Process로 Injection 수행(프로세스 은닉)
ex) 신신너구리.exe (너구리.exe + r_server_2.exe) ->
-
설정
-
beast 실행
-
build server -> Basic -> Reverse Connection, injection in notepad.exe
-
Notifications -> Get IP -> Save Server
-
댓글 남기기