网络攻击巩固阶段的技术手段解析
在网络攻击的过程中,攻击者在成功突破系统防线后,往往会采取一系列措施来巩固已取得的成果,以实现长期控制和进一步的攻击目标。本文将详细介绍攻击者在巩固阶段常用的技术手段,包括共享库攻击、Shell 访问、注册表操作、客户端软件利用以及网络服务侦察等方面。
1. 共享库攻击
UNIX 平台容易受到共享库攻击。Shaun Clowes 开发的 Injectso 工具可在 Linux 和 Solaris 环境中,将共享库注入运行进程并拦截库函数调用。该工具能拦截程序输入输出,便于通过开放套接字收发信息、读写进程专属文件、关闭套接字文件描述符以及重定向 I/O 进行调试。
Injectso 与 Injlib 原理类似,但采用 ELF PLT 重定向技术来破坏可执行文件/进程环境。ELF 描述可执行文件的内部结构,提供链接和加载“视图”;PLT 允许可执行文件动态调用编译时不存在的函数,动态链接器可根据 PLT 内容(符号、重定位)重定向调用特定函数。Injectso 利用此功能将替换库函数注入运行进程。
相关技术文章可参考:
- http://www.phrack.com/show.php?p = 51&a = 8
- http://www.phrack.com/show.php?p = 56&a = 7
共享库与 Shell 相关工具
| 工具名称 | 作者 | 来源 | 描述 |
|---|
超级会员免费看
订阅专栏 解锁全文
171

被折叠的 条评论
为什么被折叠?



