技術討論 | 一種在隔離環境中實現隱蔽後門傳輸的技術 GhostTunnel
嚴正宣告:本文僅限於技術探討,嚴禁用於其他用途。
今天給大家介紹一種在隔離環境中實現隱蔽後門資料傳輸的方法,這裡需要使用到的是一款名叫GhostTunnel的工具。
GhostTunnel
GhostTunnel這款工具實現了一種在隔離環境中實現隱蔽後門資料傳輸的技術,該工具能夠通過HID裝置(僅投放代理Payload)來對目標實施攻擊。
GhostTunnel使用了802.11 Probe Request幀和Beacon幀實現通訊,並且不會建立WiFi連結。實際上,它主要通過在beacon幀和probe request幀中嵌入資料來實現通訊。該專案所釋出的GhostTunnel伺服器以及Windows代理均採用 C/C++開發,客戶端代理不需要特殊許可權,它可以使用系統的WiFi API來發送Probe Request並接收Beacon。比如說在Windows平臺下,它可以使用原生的WiFi API。因此你可以在其他的平臺上實現類似的代理客戶端。伺服器端執行在Linux上,你可能需要一個或兩個支援monitor監控模式的USB無線網絡卡來注入和傳送資料包。
工具優勢
1. 隱蔽性; 2. 現有的連線狀態和通訊情況不會干擾目標使用者; 3. 能夠繞過防火牆; 4. 可以對嚴格隔離的網路系統實施攻擊; 5. 通訊通道不受目標現有網路連結的影響; 6. 支援最多256個客戶端; 7. 有效距離最遠為50米; 8. 跨平臺支援; 9. 可用來對任何支援無線通訊的裝置進行攻擊,我們已在Windows 7-Windows 10和MacOS平臺上進行了測試。
工具使用
1. 伺服器端只需要一個或兩個支援資料包注入和網路監控模式的無線網絡卡即可,例如TP-LINK TL-WN722N和Alfa AWUS036ACH等等。使用命令如下:
./ghosttunnel[interface] ./ghosttunnel [interface1] [interface2] COMMANDS: sessions= list all clients use= select a client to operate, use [clientID] exit= exit current operation wget= download a file from a client, wget [filepath] quit= quit ghost tunnel help= show this usage help
2. 客戶端需要向目標系統傳送並執行Payload(目前專案只提供了Windows客戶端)。
功能實現
1. Shell命令負責建立一個遠端Shell; 2. 下載檔案的最大大小限制為10M,並且一次只能下載一個檔案; 3. 你可以根據自己的需要修改專案程式碼,並新增額外功能;
專案構建
伺服器端要求:
apt-get install pkg-config libnl-3-dev libnl-genl-3-dev
程式碼編譯:
server: cd src make windowsclient: Microsoft Visual Studio 2015
參考專案
1. Aircrack-ng :【 ofollow" rel="nofollow,noindex" target="_blank">傳送門 】
2. MDK4:【 傳送門 】
3. hostapd:【 傳送門 】
4. Kismet:【 傳送門 】
* 參考來源: 360PegasusTeam/GhostTunnel" ref="nofollow" rel="nofollow,noindex" target="_blank">GhostTunnel ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM