Решено удаленный доступ к кали
s unity
Pushy
Active member
Pushy
Active member
УСТАНАВЛИВАЕМ СЕРВЕР OpenSSH
# apt-get install openssh-server
Есть два варианта запуска службы SSH:
ssh.service — служба SSH всегда будет запущена
ssh.socket — система откроет для прослушивания 22-й порт и будет ожидать подключение к нему.
Второй вариант является более предпочтительным.
Для запуска службы SSH в Kali Linux:
$ sudo systemctl start ssh.socket
Для добавления службы в автозагрузку:
$ sudo systemctl enable ssh.socket
Для проверки состояния службы:
$ systemctl status ssh.socket
Ключи SSH, которые устанавливаются по умолчанию, представляют собой огромную уязвимость,
так как каждый может их угадать.
Давайте изменим их, выполнив в терминале следующие команды:
Меняем ключи при помощи следующей команды:
Для пересоздания ключей сначала удалим старые ключи:
# cd /etc/ssh/
# rm /etc/ssh/ssh_host_*
Переконфигурируем пакет SSH сервера:
# dpkg-reconfigure openssh-server
Перезапустим SSH сервер:
$ sudo /etc/init.d/ssh restart
или
$ sudo service ssh reload
Теперь перенастроим SSH — ЗАПРЕТИМ ДОСТУП ПО ПАРОЛЮ И РАЗРЕШИМ ПО КЛЮЧУ:
Редактируем стандартный конфиг:
# nano /etc/ssh/sshd_config
Нас интересуют следующие строчки, они должны быть раскоментированы (Без знака # в начале)
и иметь соответствующие значения:
PermitRootLogin — в целях безопасности предпочитаемое значение — no.
Параметр позволяющий или запрещающий вход на сервер пользователем root.
PermitRootLogin yes
либо
PermitRootLogin no
Запрещать заходить пользователю root на машину можно после того, как создан другой пользователь.
Иначе на машину невозможно будет зайти по протоколу ssh,
придётся управлять малинкой непосредственно с клавиатуры и монитора.
Теперь надо бы перезапустить сервер SSH, чтобы он подтянул новые изменения.
$ sudo service ssh reload
# ssh -l ИМЯПОЛЬЗОВАТЕЛЯ ip -pПОРТ
либо
# ssh user@ip -pПОРТ
АВТОРИЗАЦИЯ SSH ПО КЛЮЧУ
ОТКЛЮЧАЕМСЯ ОТ RaspberryPI.
И на локальной машине (с которой заходим) выполняем команду:
ssh-keygen -t rsa
Опять без предварительного подключения, выполняем команду на удалённой машине (IP и имя пользователя поменяйте на свои):
ssh user@192.168.1.111 mkdir .ssh
Теперь нам нужно скопировать содержимое файла id_rsa.pub на удалённую машину.
Сделать это очень просто (не забываем менять данные на свои):
cat .ssh/id_rsa.pub | ssh user@192.168.1.111 ‘cat >> .ssh/authorized_keys’
После этого подключаемся как обычно, но вход уже не будет требовать пароль:
ssh root@192.168.1.111
]
└──╼ $ssh root@192.168.1.111 mkdir .ssh
root@192.168.1.111’s password:
mkdir: невозможно создать каталог «.ssh»: Файл существует
┌─[✗]─[user@debian]─[
]
└──╼ $cat .ssh/id_rsa.pub | ssh root@192.168.1.111 ‘cat >> .ssh/authorized_keys’
root@192.168.1.111’s password:
┌─[user@debian]─[
]
└──╼ $ssh root@192.168.1.111
Linux kali 4.19.66-Re4son-v8+ #1 SMP PREEMPT Sun Aug 18 12:14:35 UTC 2019 aarch64
ПРИМЕЧАНИЕ:
Загрузить ключ на сервер: id_rsa.pub и переименовать его в .ssh/authorized_keys:
cat .ssh/id_rsa.pub | ssh user@192.168.1.111 ‘cat >> .ssh/authorized_keys’
(На клиенте) Получить закрытый ключ с сервера
scp root@192.168.1.111:.ssh/authorized_keys
scp user@192.168.1.111:
Pushy
Active member
УСТАНОВКА VNC СЕРВЕРА, и настройка его работы.
Проверим, установлен ли ?
Ищем в репозиториях
# apt-cache search vnc
Устанавливем сервер на малине
# apt-get install x11vnc
После установки x11vnc мы установим пароль, который вы будете использовать для удаленного доступа к Raspberry Pi.
Чтобы задать тип пароля, введите:
# x11vnc -storepasswd
Вам будет предложено ввести пароль, а затем проверить его.
Он спросит, хотите ли вы написать пароль в /root/.vnc / passwd и вы выбираете y.
После того, как ваш пароль установлен, вам нужно запустить x11vnc,
прежде чем вы сможете удаленно подключиться к Raspberry Pi.
Чтобы запустить x11vnc, вам нужно ввести следующее в ваш открытый терминал:
# x11vnc -ncache 10 -auth guess -nap -forever -loop -repeat -rfbauth /root/.vnc/passwd -rfbport 5900
— — ncache: кэширует содержимое экрана для быстрого извлечения, что уменьшает «отставание».
— auth guess: используется для угадывания файла XAUTHORITY для отображения
— nap: контролирует активность, и если она низкая, возьмите более длительный сон
— forever: продолжает прослушивать больше соединений, а не выходить, как только первый клиент(ы) отключится.
— repeat: клиенты VNC подключены, и ввод клавиатуры VNC не простаивает более 5 минут. Это работает вокруг повторяющейся ошибки нажатия клавиш (вызванной длительными задержками обработки между событиями клиента key down и key up: либо от больших изменений экрана, либо с высокой задержкой).
— rfbauth passwd-file: аутентифицирует файл пароля
— rfbport: порт TCP для протокола RFB
Теперь, когда у нас есть x11vnc работает на нашем Raspberry Pi
нам нужно скачать программу на вашем компьютере, который мы будем использовать
для удаленного доступа к нашей Raspberry Pi.
Перейдите к RealVNC и загрузите VNC Viewer и убедитесь, что вы загружаете правильную версию,
соответствующую вашей операционной системе.
После загрузки VNC Viewer откройте его и введите сведения, необходимые для подключения к Raspberry Pi.
Вам нужно будет ввести IP-адрес вашего устройства,
а затем двоеточие и порт, к которому мы будем подключаться.
Cкачать пакет отсюда:
Выбрать 64 битную архитектуру.
Установить пакет командой:
# sudo dpkg -i VNC-Viewer-6.19.715-Linux-x64.deb
# sudo dpkg -i имя_пакета.deb
Подключиться командой:
# vncviewer
ВКЛЮЧЕНИЕ АВТОЗАПУСКА ДЛЯ X11VNC
Установка VNC Viewer на Raspberry Pi с Kali Linux теперь успешна,
но что делать, если вы не хотите вручную запускать x11vnc каждый раз,
когда вы планируете удаленно получить доступ к Raspberry Pi?
Если вы хотите, чтобы x11vnc автоматически запускался каждый раз,
когда вы загружаете свой Raspberry Pi, нам нужно создать новый файл.
Откройте терминал в Кали и перейдите в папку “bin”, введя:
# cd /usr/local/bin
Теперь мы создадим новый файл, введя:
# nano sharex11vnc
С нашим новым открытым файлом нам нужно ввести следующее:
#!/bin/sh
x11vnc -ncache 10 -auth guess -repeat -nap -loop -forever -rfbauth
/.vnc/port.txt
# прокомментируйте это, если вы не хотите, чтобы всплывающее окно сообщало вам, какой порт вы используете
zenity —info —text=»Your VNC port is ‘cat
/.vnc/port.txt'»
После того, как вы включили вышеуказанный текст, вам нужно сохранить файл, нажав “Ctrl+x”,
затем нажмите “y”, затем “Enter”.
Этот файл будет автоматически запускаться x11vnc, когда ваш Raspberry Pi загружается.
Теперь нам нужно установить разрешения на этот файл, который мы только что создали
с помощью следующей команды:
# chmod 755 /usr/local/bin/sharex11vnc
Теперь мы должны установить x11vnc для автозапуска при загрузке с помощью файла, который мы только что создали.
В Kali перейдите к Applications >> Settings >> Session and Startup.
Когда появится окно «сеанс и запуск», вам нужно нажать на вкладку «автозапуск приложения “ и нажать кнопку” Добавить».
Когда появится поле «добавить приложение», вам нужно ввести имя x11vnc
(VNC Viewer или имя по вашему выбору), описание (необязательно)
и команду /usr/bin/x11vnc.
Команда должна быть введена как «x11vnc» без кавычек.
После завершения нажмите кнопку «ОК “и убедитесь, что” x11vnc “проверяется в списке” автозапуск приложения».
Затем закройте диалоговое окно «сеанс и запуск».
Существует еще одно приложение, которое можно установить,
что позволяет копировать и вставлять текст между приложениями.
Это может быть очень полезно и экономит время, если вы планируете использовать команды копирования
и вставки часто.
Вы можете установить это приложение, открыв сеанс терминала в Кали и введя
# apt-get install autocutsel
После его установки вам нужно перейти к Applications >> Settings >> Session and Startup
снова и добавить «autocutsel» в список автоматически запускаемых приложений,
используя ту же процедуру для добавления x11vnc.
ВНИМАНИЕ:
Добавлять в автозагрузку нужно для каждого пользователя отдельно .
Отдельно для root
и отдельно для user.
Как получить удалённый доступ к компьютеру на Windows – Chaos
Disclaimer
THIS POST IS FOR EDUCATIONAL PURPOSES ONLY AND I’M NOT RESPONSIBLE FOR YOUR ACTIONS!
Удалённый доступ к компьютеру на Windows – Chaos.
Chaos – программа для Kali Linux, которая была разработана только в образовательных целях, нахождения всевозможных уязвимостей ОС Windows. Разработчики программы, как и я не отвечаем за ваши действия и помните – не совершайте ничего противозаконного.
Chaos имеет в себе множество функций, которые дают возможность получить полный удалённый доступ к компьютеру жертвы.
В это число входят такие функции как:
Reverse Shell – “Обратная оболочка”
Download File – Скачать файл
Upload File – Загрузить файл
Persistence – Функция, позволяющая оставить BackDoor в компьютере жертвы (дословный перевод “Упорство”)
Open URL Remotely – Открыть URL-адресс удалённо
Get Operating System Name – Получить сведения об операционной системе
Run Fork Bomb – Запустить пробную бомбу
Давайте подробно разберемся с каждой из команд, для чего она и как ей пользоваться.
Получаем удалённый доступ с помощью Chaos – установка на Kali Linux
Кстати, обзор последней официальной версии Kali Linux 2017.3 уже был на моём блоге, обязательно прочитайте, если ещё не читали.
Для того, чтобы установить Chaos, нам потребуется вот эта ссылка, которая ведет на github. С помощью команды git clone качаем архив с программой на наш ПК.
Также для корректной работы программы нам потребуется скачать Golang и UPX package. Эти программы вы можете скачать с помощью команды apt install golang upx-ucl -y. Естественно, без . в конце.
Далее переходим в папку Chaos и запускаем его, с помощью команды: go run Chaos.go
Запуск Chaos и разбор команд
После того, как мы запустили Chaos, мы увидем экран приветствия, который даст возможность выбора следующего действия.
Мы видим 3 пунка меню:
Нажимем 1, чтобы сгенерировать файл, который нужно будет скопировать на ПК жертвы.
После этого программа попросит нас ввести LHOST.
С помощью команды ipconfig посмотрите IP адресс, и введите его в данное поле. На Windows та же команда в cmd так же покажешь IP и данные о подключении. Это для того, чтобы вы увидели IP адресс жертвы.
Далее вписываем порт, в появившемся окне. Нам нежен порт 8080.
Всё, файл успешно сгенерирован и мы должны перекинуть его на компьютер жертвы. Я думаю, это будет сделать не сложно. Просто воспользуйтесь СИ, а если вы не знаете, как начать говорить с предпологаем жертвой, то прочитайте статью на моем блоге. Ссылка на статью.
После того, как мы перекинули сгенерированый exe файл на компьютер жертвы, включаем функцию Listener и вводим тот же порт – 8080.
Всё, мы получили удалённый доступ к компьютеру.
Удаленный доступ с помощью Chaos – Разбор функционала
Reverse Shell позволяет нам перевернуть вид рабочего стола, поменять команды на компьютере местами, точно я сказать не могу, какие возможности она скрывает в себе, так как до конца в ней не разобрался. Как по мне, она здесь одна из самых бесполезных.
Download File – это уже другое дело. С помощью данной команды мы можем скачивать файлы с ПК жертвы к себе и она даже ничего не узнает. Там можно почистить какой-то офис на важные бумаги, бухгалтерию и всё что душе угодно. Но делать я этого не рекомендую, так как за это вас ждёт уголовное наказание. Если вы конечно попадётесь.
Upload File – не менее интересная утилита, чем Download File. С помощью данной команды вы легко можете заразить ПК, к которому подлючены, а если это офис и они используют сетевое подключение, то и весь офис вместе с ним. Загрузить вирусы, это конечно хорошо, но опять же, противозаконно, имейте это ввиду.
Open URL Remotely – то, что может принести вам много смеха. С помощью данной команды, вы можете открывать любой URL адресс на ПК нашей цели. Здесь тоже множество всяких вариантов, как можно навредить человеку. Однако, подумайте, перед тем как делать что-то. Возможно ваши действия приведут действительно к печальным последствиям, даже если вы хотели просто поиздеваться над другом.
Get Operating System Name – данная команда не столь функциональна, однако она даёт вам сведения о том, какую ОС использует ваша жертва и также отображает путь к системным файлам. Что даёт преимущество, если вы решитесь удалить ему системные файлы или закинуть туда свой троян. Так как у вас есть возможность загружать файлы на ПК жертвы, вы можете воспользоватся любым RAT-файлом, для того чтобы получить полный контроль.
После этого спасти жертву сможет только переустановка Windows. Однако если вы запустили свой файл в какой-то бизнес центр, а сами сидите у них в кафешке, то сможете нанести вреда на колосальную сумму денег.
Run Fork Bomb – даст вам повод посмеятся, ведь вы сможете напугать свою жертву так, как её ещё никто не пугал. Под угрозой окажутся все файлы и ОС. Однако, бомба у нас пробная!
На этом у меня сегодня всё. Я надеюсь статья была вам полезна. Оставляйте свои комментарии и делитесь статьей в своих социальных сетях. Подписывайтесь на обновление блога и узнавайте первыми о выходе новых статей.
Напоминаю, что я не отвечаю за ваши действия. Данная статья была написана только в образовательных целях. Вы сами отвечаете за свои поступки.
Если решились, не забывайте чистить логи