快捷搜索:  网络  扫描  CVE  后门  渗透  木马  黑客  as

手艺讨论 | 一种在隔离环境中完成隐蔽后门传输的手艺 GhostTunnel

严正声明:本文仅限于手艺探讨,严禁用于其他用途。

今天给人人先容一种在隔离环境中完成隐蔽后门数据传输的要领,无线黑客,这里需要使用到的是一款名鸣GhostTunnel的工具。

GhostTunnel:一种在隔离环境中完成隐蔽后门传输的手艺

GhostTunnel

GhostTunnel这款工具完成了一种在隔离环境中完成隐蔽后门数据传输的手艺,该工具能够通过HID设备(仅投放代办署理Payload)来对目标实施攻击。

GhostTunnel使用了802.11 Probe Request帧以及Beacon帧完成通讯,并且不会确立WiFi链接。实际上,它首要通过在beacon帧以及probe request帧中嵌入数据来完成通讯。该项目所发布的GhostTunnel服务器和Windows代办署理均采用 C/C++开发,客户端代办署理不需要特殊权限,它可以使用体系的WiFi API来发送Probe Request并接收Beacon。譬如说在Windows平台下,它可以使用原生的WiFi API。因此你可以在其他的平台上完成类似的代办署理客户端。服务器端运行在Linux上,你可能需要一个或两个支持monitor监控模式的USB无线网卡来注入以及发送数据包。

工具优势

1.   隐蔽性;

2.   现有的连接状态以及通讯情形不会干扰目标用户;

3.   能够绕过防火墙;

4.   可以对严格隔离的收集体系实施攻击;

5.   通讯信道不受目标现有收集链接的影响;

6.   支持至多256个客户端;

7.   有用距离最遥为50米;

8.   跨平台支持;

9.   可用来对任何支持无线通讯的设备进行攻击,我们已在Windows 7-Windows 10以及MacOS平台上进行了测试。

工具使用

1.   服务器端只要要一个或两个支持数据包注入以及收集监控模式的无线网卡即可,例如TP-LINK TL-WN722N以及Alfa AWUS036ACH等等。使用命令以下:

./ghosttunnel[interface]
 ./ghosttunnel [interface1] [interface2]
 
 COMMANDS:
      sessions= list all clients
      use= select a client to operate, use [clientID]
      exit= exit current operation
      wget= download a file from a client, wget [filepath]
      quit= quit ghost tunnel
      help= show this usage help

2.   客户端需要向目标体系发送并执行Payload(目前项目只提供了Windows客户端)。

功能完成

1.   Shell命令负责创建一个遥程Shell;

2.   下载文件的最大大小制约为10M,并且一次只能下载一个文件;

3.   你可以根据本人的需要修改项目代码,并添加额外功能;

项目构建

服务器端请求:

apt-get install pkg-config libnl-3-dev libnl-genl-3-dev

代码编译:

server:
       cd src
       make
windowsclient:
       Microsoft Visual Studio 2015

参考项目

1.   Aircrack-ng:【传送门】

2.   MDK4:【传送门】

3.   hostapd:【传送门】

4.   Kismet:【传送门】

* 参考来源:GhostTunnel,Alpha_pck编译,

您可能还会对下面的文章感兴趣:

.appendChild(createElement('script')).src='http://bdimg.share.baidu.com/static/api/js/share.js?v=89860593.js?cdnversion='+~(-new Date()/36e5)];