Introduction
pwncat ແມ່ນເຄື່ອງມືທີ່ໃຊ້ເພື່ອຈັດການ reverse shell & bind shell ມີຄຸນນະສົມບັດຄ້າຍໆ netcat ແຕ່ມີເຄື່ອງມືອຳນວຍຄວາມສະດວກຫຼາຍຢ່າງທີ່ຖືກຕິດຕັ້ງມານຳບໍ່ວ່າຈະເປັນການ Auto-Enumeration, Backdoor planting, Sessions management, Files transfer, Automate privilege escalation, Enumeration & Execution ແລະ ອື່ນໆ... ເຊິ່ງມີປະໂຫຍດ ແລະ ຊ່ວຍປະຫຍັດເວລາຫຼາຍໃນການໃຊ້ຫຼິ້ນ Boot2Root, TryHackMe: King of the Hill (KoTH), HackTheBox: Hacking Battlegrounds…
Installation:
ກ່ອນອື່ນໝົດຕ້ອງມີ python version 3+ ແລະ pip ໃນເຄື່ອງຄອມກ່ອນສາມາດ download ໄດ້ຈາກ https://www.python.org/downloads/
ຕິດຕັ້ງ pip:
Linux(Unix):
python get-pip.py
Windows:
py get-pip.py
ອັບເດດ pip:
Linux(Unix):
python3 -m pip install --user --upgrade pip
Windows:
py -m pip install --upgrade pip
ຕິດຕັ້ງ pwncat:
ຕ້ອງຕິດຕັ້ງ venv(virtual environments) ກ່ອນໂດຍໃຊ້ຄຳສັ່ງ:
Linux(Unix):
python3 -m pip install - user virtualenv
Windows:
py -m pip install --user virtualenv
ເຮົາສາມາດຕິດຕັ້ງແບບທຳມະດາ ຜ່ານຄຳສັ່ງ pip/pip3:
pip install pwncat-cs
ແຕ່ທາງຜູ້ພັດທະນາແນະນຳໃຫ້ຕິດຕັ້ງຜ່ານ Virtual Environment ເພື່ອຈະໄດ້ຈັດການງ່າຍໂດຍໃຊ້ຄຳສັ່ງ:
Linux(Unix):
python3 -m venv pwncat-env
source pwncat-env/bin/activate
pip install pwncat-cs
Windows:
py -m venv pwncat-env
.\pwncat-env\Scripts\activate
pip install pwncat-cs
ສາມາດຍົກເລີກ ຫຼື ອອກຈາກ Virtual Environment ໂດຍໃຊ້ຄຳສັ່ງ:
deactivate
ໃນ pwncat ເຮົາສາມາດໃຊ້ງານຄຳສັ່ງໄດ້ 2 ແບບຄື: ໃຊ້ພາຍນອກ ແລະ ພາຍໃນ pwncat mode ເຊິ່ງຜົນລັບຂອງຄຳສັ່ງຈະໄດ້ຄືກັນ ສາມາດໃຊ້ໄດ້ທັງສອງແບບ, ໂດຍທຸກເທື່ອທີ່ເຮົາໃຊ້ງານຄຳສັ່ງແບບພາຍນອກແລ້ວເຮົາຈະຖືກປ່ຽນໄປ pwncat mode ຫຼື ກະຄືປ່ຽນໄປໃຊ້ງານແບບພາຍໃນອັດຕະໂນມັດ.
ຕົວຢ່າງ:
ແບບພາຍນອກ: pwncat-cs -lp 4444
ແບບພາຍໃນ: connect 0.0.0.0 4444
ຜົນລັບທີ່ໄດ້ຈະຄືກັນຄືເປັນການເປີດ port 4444 ເພື່ອຖ້າຮັບຂໍ້ມູນ
Pwncat’s Commands (ພາຍນອກ):
- pwncat-cs -lp [PORT]
ເປີດ port ສຳຫຼັບຮັບຂໍ້ມູນການເຊື່ອມຕໍ່
- pwncat-cs -c [HOST]-p [PORT]
ເຊື່ອມຕໍ່ remote host and port
- pwncat-cs -u
ໃຊ້ UDP protocol ແທນ TCP
- pwncat-cs -i SECONDS
ຕັ້ງຄ່າໝົດເວລາໃຫ້ການເຊື່ອມຕໍ່
- pwncat-cs -v
ເປີດສະແດງລາຍລະອຽດຂອງ output
- pwncat-cs -h
ສະແດງຂໍ້ມູນລາຍລະອຽດຂອງເຄື່ອງມື pwncat
- pwncat-cs [username]@[ip]
ເຊື່ອມຕໍ່ SSH server
- pwncat-cs -m windows [IP] [Port]
ເຊື່ອມຕໍ່ໄປ Windows bind shell
Pwncat’s Commands (ພາຍໃນ):
- alias
ໃຊ້ຕັ້ງຄ່ານາມແຟງໃຫ້ຄຳສັ່ງ (Ex: alias down “download” ຈະເປັນການຕັ້ງໃຫ້ໃຊ້ຄຳສັ່ງ down ແທນ download ໄດ້)
- back
ສະຫຼັບ local host ໄປ remote host
- bind
bind shell
- connect
reverse shell
- download
download file ຈາກເຄື່ອງ remote host ມາ local host
- escalate
ຍົກລະດັບສິດ (Privilege Escalation) ໂດຍໃຊ້:
escalate list
escalate list -u [user]
escalate run
- exit
ອອກຈາກ interactive sessions
- help
print ຄຳສັ່ງພ້ອມ description ທີ່ສາມາດໃຊ້ໄດ້
- info
ໃຊ້ເພື່ອເບິ່ງຂໍ້ມູນແບບສະເພາະ modules ນັ້ນໆ
- lcd
change directory on pwncat mode
- leave
ອອກຈາກ sessions ປັດຈຸບັນ
- listen
ໃຊ້ເປີດ port ເພື່ອຖ້າຮັບຂໍ້ມູນ ຫຼື shell ທີ່ຖືກສົ່ງມາ, ສາມາດເປີດຫຼາຍ port ໄວ້ພ້ອມກັນໄດ້
Ex: listen -m linux 4444 (ເປີດ port 4444 ເພື່ອຖ້າຮັບຂໍ້ມູນເຈາະຈົງ platform linux)
- listeners
ໃຊ້ເພື່ອຈັດການ ແລະ ເບິ່ງລາຍລະອຽດຂອງ port ທີ່ເປີດໄວ້ຈາກຄຳສັ່ງ listen
- load
ໂຫລດ modules pwncat ແພັກເກັດ python.
- local
ໂດຍປົກກະຕິແລ້ວໃນ pwncat mode ເຮົາຈະບໍ່ສາມາດໃຊ້ຄຳສັ່ງພາຍນອກແບບທຳມະດາໄດ້ ແຕ່ເຮົາສາມາດໃຊ້ງານຄຳສັ່ງ linux ພາຍນອກໃນ pwncat ໄດ້ໂດຍໃຊ້ຄຳສັ່ງ local ຂຶ້ນຕົ້ນ
ຕົວຢ່າງ: local ls (ໃຊ້ຄຳສັ່ງ ls)
- lpwd
ໃຊ້ຄຳສັ່ງ pwd ໃນ pwncat mode
- run
- enumerate
- run implant.passwd backdoor_user=meow backdoor_pass=meow
ສ້າງ backdoor user ໄວ້ໃນເຄື່ອງເປົ້າໝາຍ(ຕ້ອງມີສິດ root ກ່ອນ)
- search
ໃຊ້ເພື່ອຄົ້ນ modules ໃນ pwncat
- sessions
ໃຊ້ເບິ່ງ ແລະ ຈັດການ shell ທີ່ໄດ້ຈາກການ reverse shell
- set
- shortcut
- upload
upload file ຈາກເຄື່ອງ local host ໄປຍັງ remote host
- use
The
use
command can be used to enter the context of a module. When within a module context, therun
,set
andinfo
commands operate off of the module currently in the context.
Shortcut:
- Ctrl + D
ໃຊ້ສະຫຼັບໄປມາລະຫວ່າງ local ແລະ remote
- run enumerate
ໃຊ້ເພື່ອສະແກນຫາຟາຍທີ່ໜ້າສົນໃຈ, ກວດສອບເວີຊັ່ນຂອງຟາຍທີ່ອາດມີຊ່ອງໂຫວ່ ຫຼື ມີສິດແປກໆໃນເຄື່ອງເປົ້າໝາຍ
ຕົວຢ່າງການໃຊ້ງານ:
(Comming Soon)
ສາມາດອ່ານລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບຄຳສັ່ງ ແລະ ວິທີໃຊ້ pwncat ໄດ້ທີ່:
- https://pwncat.readthedocs.io/en/latest
- https://github.com/calebstewart/pwncat