# 第六十四课：高级持续渗透-第八季demo便是远控

* 本季是《高级持续渗透-第七季demo的成长》的延续。
* <https://micropoor.blogspot.com/2019/01/php-demo.html>

在第一季关于后门中，文章提到重新编译notepad++，来引入有目标源码后门构造。

在第六季关于后门中，文章**假设在不得知notepad++的源码**，来引入无目标源码沟门构造。

在第七季关于后门中，文章让demo与上几季中对比，更贴近于实战。

而在第八季，继续优化更新demo，强调**后门链**在高级持续渗透中的作用。

**该系列仅做后门思路。**\
在上季中引用一个概念：**“安全是一个链安全，攻击引入链攻击，后门引入链后门”**，&#x800C;**”链”**&#x7684;本质是**增加对手的时间成本，金钱成本，人力成本等。**

第七季的文章结尾是这样写道：\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmbCYv18Qi_wjx5%2F2a31f56e4b7965091e8e18bfe2cd7f74.jpg?generation=1551066087715042\&alt=media)

而增改后门每一个功能，则需要更改demo的功能，或者增加几个功能的集合。那么它并不是一个标准的"链"后门。为了更好的强调“链”后门在高级持续渗透中的作用。第八季把demo打造成一个远控。以及可结合任意第三方渗透框架。

远控4四大要素：

* 可执行cmd命令 &#x20;
* 可远程管理目标机文件，文件夹等 &#x20;
* 可查看目标摄像头 &#x20;
* 注册表和服务操作 &#x20;
* 等等

而以上功能需要大量的代码以及大量的特征加入到该dll里，而此时，后门不在符合实战要求。从而需要重新构建后门。**思路如下：**&#x64;ll不实现任何后门功能，只做“后门中间件”。而以上功能则第四方来实现。第三方作为与后门建立连接关系。

**Demo 环境：**

* Windows 2003 x64  &#x20;
* Windows 7 x64  &#x20;
* Debian &#x20;
* notepad++ 7.6.1，notepad++7.5.9  &#x20;
* vs 2017

**Windows 2003： ip 192.168.1.119**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmeVcmn0BzbrSMQ%2Fffe803cd6661fb184f853dd1e8ba8391.jpg?generation=1551066075141240\&alt=media)

**开放端口：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmhlQhBqIZfFdQo%2F036c0df07b733b1903b954719d1d9eae.jpg?generation=1551066081867962\&alt=media)

**notepad++版本：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmkoL_6KvlnaGtC%2F8b2395faa9f773202a5fb8b72ee1a02e.jpg?generation=1551066067492731\&alt=media)\
notepad++v7.6以下版本插件直接放入`X:\Program Files(x86)\Notepad++\plugins`目录下即可。

**放置后门：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bmn0ebo4X_5SLxE%2Fe547ccb1c7b63469a8e2704a699a13e3.jpg?generation=1551066099712739\&alt=media)

**配置后门链：**\
**配置下载服务器：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmqgDfdbWkzPRSd%2Fed8fcd774103d0e9b6fa90cfef6dc449.jpg?generation=1551066070916620\&alt=media)

**配置msf：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8BmsxdPPbfibd3im%2F226afc0a697337a71103b8e25cace952.jpg?generation=1551066068677408\&alt=media)

**再次打开notepad++：**

变化如下：

**下载服务器：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bmu3rqy1knN_hXR%2F10658c38abf21ebbb51649d392bc21f8.jpg?generation=1551066074075915\&alt=media)

**msf服务器：**\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bmy-msNV6BUoZ63%2F733488673f8750f3027f9564bf4bb8c0.jpg?generation=1551066050732362\&alt=media)

**执行顺序为：**

* notepad++挂起dll后门 &#x20;
* 后门访问下载服务器读取shellcode &#x20;
* 根据shellcode内容，加载内存 &#x20;
* 执行shellcode

Micropoor.rb核心代码如下：\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bn-CFbtwdSQzBKM%2Fbbc4b855a51b83fa6823ce5a51787ede.jpg?generation=1551066099378447\&alt=media)

而此时，无需在对dll的功能改变而更改目标服务器，只需更改下载服务器shellcode，以messagebox为例：\
msf生成shellcode如下：\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bn1h8IAX9RJDWn4%2F3ce86fbf179f37e3a08f69d39855209c.jpg?generation=1551066096102092\&alt=media)

替换下载服务器shellcode：\
![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bn3JNtvEhhrrUZl%2F5c590d0ad57d1818403a9e618549e6e1.jpg?generation=1551066067015550\&alt=media)

再次运行notepad++，弹出messagebox，而无msf payload功能。

![](https://1465213733-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LZJtlFN7NOR8zMCiJsm%2F-LZXjML3_FcKKksF7yox%2F-LZP8Bn5bsdbfDL9_hus%2F1059bc2acf3d13cb9cd61c98647439e5.jpg?generation=1551066098638678\&alt=media)

**后者的话：**\
在第八季中，只需配置一次目标服务器，便完成了对目标服务器的“后门”全部配置。以减小最小化接触目标服务器，来减少被发现。而以后得全部配置，则在下载服务器中。来调用第四方框架。并且目标服务器只落地一次文件，未来其他功能都将会直接加载到内存。大大的增加了管理人员的对抗成本。“后门链”的本质是增加对手的时间成本，金钱成本，人力成本等。而对于攻击者来说，下载，执行，后门分别在不同的IP。对于对抗安全软件，仅仅需要做“落地”的exe的加解密shellcode。

附：\
**Micropoor.rb**

> 大小: 1830 字节 修改时间: 2019年1月4日, 15:46:44 MD5: D5647F7EB16C72B94E0C59D87F82F8C3 SHA1: BDCFB4A9B421ACE280472B7A8580B4D9AA97FC22 CRC32: ABAB591B

<https://drive.google.com/open?id=1ER6Xzcw4mfc14ql4LK0vBBuqQCd23Apg>

**MicroNc.exe**\
**注：强烈建议在虚拟中测试，因Micropoor已被安全软件加入特征，故报毒。**

> 大小: 93696 字节 修改时间: 2019年1月4日, 15:50:41 MD5: 42D900BE401D2A76B68B3CA34D227DD2 SHA1: B94E2D9828009D80EEDDE3E795E9CB43C3DC2ECE CRC32: CA015C3E

<https://drive.google.com/open?id=1ZKKPOdEcfirHb2oT1opxSKCZPSplZUSf>

> Micropoor
