分析 njRAT 後門程式網路流量

 分析 njRAT 後門程式網路流量


一個封包內容顯示 JFIF 字樣( 16 進制顯示為 ffd8ff),此為 JPG 圖片格式開頭特徵

主要是 Client 端中了 njRAT 後門程式,遠端操控的電腦在執行遠端桌面連線畫面時

所顯示畫面的封包特徵,因為是透過 JPG 格式傳送畫面


先了解甚麼是 njRAT,執行位於 E:\CEH-Tools\CEHv11 Module 07 Malware Threats\Trojans Types\Remote Access Trojans(RAT)\njRAT\njRAT v0.7d.exe





執行後使用預設的 Port 5552,點選 Start






點選左下的 Builder 於 Host 欄位輸入被連線的 Server 端 IP 10.10.10.10
預設存成檔案 server.exe 後點選 Build





這時候在 Server(操控端)啟用 WireShark 來看看封包
因為建立的主機端 Listen 5552 Port,所以抓封包時過濾查看 5552 Port






當受害端執行了後門程式後會主動與 Server 端連線,一旦連線建立後即可在操控端執行
遠端桌面連線與伺服器管理等多項遠端操控





回到 WireShark 點選封包進行 Follow --> TCP Stream 後將封包轉換成 "Hex Dump" 格式
即可看到如下 16 進制的 ffd8ff ,這是 JPEG 的標準格式,即遠端桌面連線顯示畫面傳送的格式





於受害端開啟工作管理員可以看到所執行的 server.exe 跑在 PID 2148 上







查看 netstat 與查找 PID 為 2148 顯示如下,可以看到與遠端操控端建立的連線使用 5552 Port




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)