首先声明:本教程只用于技术交流,请勿用于非法用途。请严格遵循相关法律法规。

上一次教大家在本地安装了Mirai僵尸网络,并教大家配置了cnc和loader服务器,这次我们还是利用本机当做cnc和loader服务器,然后再开启一个终端模拟bot,最后实现模拟攻击的效果。

1.登入CNC

●在prompt.txt的路径下启动CNC服务器:

注意:需要使用root权限

#./debug/cnc

Mirai使用与攻击

●然后新开一个shell,通过telnet连接cnc主机23端口

#telnet 192.168.1.114 23


Mirai使用与攻击

●直接回车即可进入登录界面。

Mirai使用与攻击

●输入之前在数据库中INSERT的用户名和密码,登入成功后

Mirai使用与攻击

●此时已经登录主控端程序

2.Bot连接CNC

●bot主机执行mirai.dbg即可连接CNC服务器

●在debug文件夹中以root用户执行命令./mirai.dbg

●如果成功连接,则会显示如下界面

Mirai使用与攻击

如果显示如下图:出现Tearing down connection to CNC!

Mirai使用与攻击

则关闭本机的有线网链接,重启无线网链接即可。

此时CNC主控端会显示bot数量


Mirai使用与攻击

3.攻击指令

●提示参数:?

●这里?可以理解为一个占位符,解释当前位置参数的意义。

●输入?获取攻击命令

Mirai使用与攻击

●输入udp ?查看下一个参数的提示,然后每次输入一个参数之后都可以使用?查看进一步提示。

Mirai使用与攻击

●用户通过CNC执行攻击指令之后,bot会收到CNC命令并对目标发起攻击:

Mirai使用与攻击

Mirai使用与攻击

●同时,在CNC的Mysql库中也可查询到攻击历史:

Mirai使用与攻击

4.telnet**

●之前我们使用./build debug telnet作为测试环境查看debug信息输出,并已成功使用CNC控制Bot发起攻击。现在我们来关注Mirai感染并控制Bot的流程。

●Bot扫描网段内开启telnet的设备,并使用内置字典**之,将成功之后的信息返回

●该功能在main.c实现,源码默认在Debug模式下关闭了scanner的功能,为方便调试,我们需要修改源码:

●/Mirai/mirai/bot/main.c line 158

Mirai使用与攻击

●将#ifndef DEBUG和#endif两行注释掉

●重新编译并运行,就可以看到scanner的调试信息,注意要以root权限运行

Mirai使用与攻击

5.接收**结果

在之前teble.c中配置的report服务器中运行./scanListen,默认监听48101端口,该服务将接收bot**出的结果。

cd /Mirai/mirai/debug && ./scanListen

scanner成功**出结果时,会通过resolv模块寻找report服务器所在IP,然后通过report模块发送受害者的信息,如图:

Mirai使用与攻击

此时report-server接收到数据如下:

Mirai使用与攻击

参考网址:

Build Mirai botnet (II): Bruteforce and DDoS Attack

最后欢迎大家光临我的博客

www.chenjingjiu.cn

相关文章:

  • 2022-01-05
  • 2021-04-15
  • 2021-06-10
  • 2022-01-02
  • 2021-12-30
  • 2021-05-15
  • 2022-02-06
  • 2022-12-23
猜你喜欢
  • 2021-11-09
  • 2021-07-30
  • 2021-10-25
  • 2021-07-24
  • 2021-11-17
相关资源
相似解决方案