嚴正聲明:本文僅限于技術探討,嚴禁用于其他用途。
今天給大家介紹一種在隔離環境中實現隱蔽后門數據傳輸的方法,這里需要使用到的是一款名叫GhostTunnel的工具。

GhostTunnel
GhostTunnel這款工具實現了一種在隔離環境中實現隱蔽后門數據傳輸的技術,該工具能夠通過HID設備(僅投放代理Payload)來對目標實施攻擊。
GhostTunnel使用了802.11 Probe Request幀和Beacon幀實現通信,并且不會建立WiFi鏈接。實際上,它主要通過在beacon幀和probe request幀中嵌入數據來實現通信。該項目所發布的GhostTunnel服務器以及Windows代理均采用 C/C++開發,客戶端代理不需要特殊權限,它可以使用系統的WiFi API來發送Probe Request并接收Beacon。比如說在Windows平臺下,它可以使用原生的WiFi API。因此你可以在其他的平臺上實現類似的代理客戶端。服務器端運行在Linux上,你可能需要一個或兩個支持monitor監控模式的USB無線網卡來注入和發送數據包。
工具優勢
1. 隱蔽性;
2. 現有的連接狀態和通信情況不會干擾目標用戶;
3. 能夠繞過防火墻;
4. 可以對嚴格隔離的網絡系統實施攻擊;
5. 通信信道不受目標現有網絡鏈接的影響;
6. 支持最多256個客戶端;
7. 有效距離最遠為50米;
8. 跨平臺支持;
9. 可用來對任何支持無線通信的設備進行攻擊,我們已在Windows 7-Windows 10和MacOS平臺上進行了測試。
工具使用
1. 服務器端只需要一個或兩個支持數據包注入和網絡監控模式的無線網卡即可,例如TP-LINK TL-WN722N和Alfa AWUS036ACH等等。使用命令如下:
./ghosttunnel[interface]
./ghosttunnel [interface1] [interface2]
COMMANDS:
sessions= list all clients
use= select a client to operate, use [clientID]
exit= exit current operation
wget= download a file from a client, wget [filepath]
quit= quit ghost tunnel
help= show this usage help
2. 客戶端需要向目標系統發送并執行Payload(目前項目只提供了Windows客戶端)。
功能實現
1. Shell命令負責創建一個遠程Shell;
2. 下載文件的最大大小限制為10M,并且一次只能下載一個文件;
3. 你可以根據自己的需要修改項目代碼,并添加額外功能;
項目構建
服務器端要求:
apt-get install pkg-config libnl-3-dev libnl-genl-3-dev
代碼編譯:
server:
cd src
make
windowsclient:
Microsoft Visual Studio 2015
參考項目
1. Aircrack-ng:【傳送門】
2. MDK4:【傳送門】
3. hostapd:【傳送門
|