Tools The Series Ep.1 — ແນະນຳເຄື່ອງມື pwncat: (GOD of reverse shells)

JocKKy
LaoHacker
Published in
3 min readMar 26, 2023

Introduction

https://raw.githubusercontent.com/cytopia/pwncat/master/art/banner-1.png

pwncat ແມ່ນເຄື່ອງມືທີ່ໃຊ້ເພື່ອຈັດການ reverse shell & bind shell ມີຄຸນນະສົມບັດຄ້າຍໆ netcat ແຕ່ມີເຄື່ອງມືອຳນວຍຄວາມສະດວກຫຼາຍຢ່າງທີ່ຖືກຕິດຕັ້ງມານຳບໍ່ວ່າຈະເປັນການ Auto-Enumeration, Backdoor planting, Sessions management, Files transfer, Automate privilege escalation, Enumeration & Execution ແລະ ອື່ນໆ... ເຊິ່ງມີປະໂຫຍດ ແລະ ຊ່ວຍປະຫຍັດເວລາຫຼາຍໃນການໃຊ້ຫຼິ້ນ Boot2Root, TryHackMe: King of the Hill (KoTH), HackTheBox: Hacking Battlegrounds…

Installation:

ກ່ອນອື່ນໝົດຕ້ອງມີ python version 3+ ແລະ pip ໃນເຄື່ອງຄອມກ່ອນສາມາດ download ໄດ້ຈາກ https://www.python.org/downloads/

ຕິດຕັ້ງ pip:

Linux(Unix):

python get-pip.py

Windows:

py get-pip.py

ອັບເດດ pip:

Linux(Unix):

python3 -m pip install --user --upgrade pip

Windows:

py -m pip install --upgrade pip

ຕິດຕັ້ງ pwncat:

ຕ້ອງຕິດຕັ້ງ venv(virtual environments) ກ່ອນໂດຍໃຊ້ຄຳສັ່ງ:

Linux(Unix):

python3 -m pip install - user virtualenv

Windows:

py -m pip install --user virtualenv

ເຮົາສາມາດຕິດຕັ້ງແບບທຳມະດາ ຜ່ານຄຳສັ່ງ pip/pip3:

pip install pwncat-cs

ແຕ່ທາງຜູ້ພັດທະນາແນະນຳໃຫ້ຕິດຕັ້ງຜ່ານ Virtual Environment ເພື່ອຈະໄດ້ຈັດການງ່າຍໂດຍໃຊ້ຄຳສັ່ງ:

Linux(Unix):

python3 -m venv pwncat-env
source pwncat-env/bin/activate
pip install pwncat-cs

Windows:

py -m venv pwncat-env
.\pwncat-env\Scripts\activate
pip install pwncat-cs

ສາມາດຍົກເລີກ ຫຼື ອອກຈາກ Virtual Environment ໂດຍໃຊ້ຄຳສັ່ງ:

deactivate

ໃນ pwncat ເຮົາສາມາດໃຊ້ງານຄຳສັ່ງໄດ້ 2 ແບບຄື: ໃຊ້ພາຍນອກ ແລະ ພາຍໃນ pwncat mode ເຊິ່ງຜົນລັບຂອງຄຳສັ່ງຈະໄດ້ຄືກັນ ສາມາດໃຊ້ໄດ້ທັງສອງແບບ, ໂດຍທຸກເທື່ອທີ່ເຮົາໃຊ້ງານຄຳສັ່ງແບບພາຍນອກແລ້ວເຮົາຈະຖືກປ່ຽນໄປ pwncat mode ຫຼື ກະຄືປ່ຽນໄປໃຊ້ງານແບບພາຍໃນອັດຕະໂນມັດ.

ຕົວຢ່າງ:
ແບບພາຍນອກ: pwncat-cs -lp 4444
ແບບພາຍໃນ: connect 0.0.0.0 4444
ຜົນລັບທີ່ໄດ້ຈະຄືກັນຄືເປັນການເປີດ port 4444 ເພື່ອຖ້າຮັບຂໍ້ມູນ

ຕົວຢ່າງການໃຊ້ງານທັງສອງແບບຜົນລັບທີ່ໄດ້ຈະຄືກັນ

Pwncat’s Commands (ພາຍນອກ):

  • pwncat-cs -lp [PORT]

ເປີດ port ສຳຫຼັບຮັບຂໍ້ມູນການເຊື່ອມຕໍ່

  • pwncat-cs -c [HOST]-p [PORT]

ເຊື່ອມຕໍ່ remote host and port

  • pwncat-cs -u

ໃຊ້ UDP protocol ແທນ TCP

  • pwncat-cs -i SECONDS

ຕັ້ງຄ່າໝົດເວລາໃຫ້ການເຊື່ອມຕໍ່

  • pwncat-cs -v

ເປີດສະແດງລາຍລະອຽດຂອງ output

  • pwncat-cs -h

ສະແດງຂໍ້ມູນລາຍລະອຽດຂອງເຄື່ອງມື pwncat

  • pwncat-cs [username]@[ip]

ເຊື່ອມຕໍ່ SSH server

  • pwncat-cs -m windows [IP] [Port]

ເຊື່ອມຕໍ່ໄປ Windows bind shell

Pwncat’s Commands (ພາຍໃນ):

  • alias

ໃຊ້ຕັ້ງຄ່ານາມແຟງໃຫ້ຄຳສັ່ງ (Ex: alias down “download” ຈະເປັນການຕັ້ງໃຫ້ໃຊ້ຄຳສັ່ງ down ແທນ download ໄດ້)

  • back

ສະຫຼັບ local host ໄປ remote host

  • bind

bind shell

  • connect

reverse shell

  • download

download file ຈາກເຄື່ອງ remote host ມາ local host

  • escalate

ຍົກລະດັບສິດ (Privilege Escalation) ໂດຍໃຊ້:
escalate list
escalate list -u [user]
escalate run

  • exit

ອອກຈາກ interactive sessions

  • help

print ຄຳສັ່ງພ້ອມ description ທີ່ສາມາດໃຊ້ໄດ້

  • info

ໃຊ້ເພື່ອເບິ່ງຂໍ້ມູນແບບສະເພາະ modules ນັ້ນໆ

  • lcd

change directory on pwncat mode

  • leave

ອອກຈາກ sessions ປັດຈຸບັນ

  • listen

ໃຊ້ເປີດ port ເພື່ອຖ້າຮັບຂໍ້ມູນ ຫຼື shell ທີ່ຖືກສົ່ງມາ, ສາມາດເປີດຫຼາຍ port ໄວ້ພ້ອມກັນໄດ້
Ex: listen -m linux 4444 (ເປີດ port 4444 ເພື່ອຖ້າຮັບຂໍ້ມູນເຈາະຈົງ platform linux)

  • listeners

ໃຊ້ເພື່ອຈັດການ ແລະ ເບິ່ງລາຍລະອຽດຂອງ port ທີ່ເປີດໄວ້ຈາກຄຳສັ່ງ listen

ຕົວຢ່າງການໃຊ້ຄຳສັ່ງ listen ແລະ listeners
  • load

ໂຫລດ modules pwncat ແພັກເກັດ python.

  • local

ໂດຍປົກກະຕິແລ້ວໃນ pwncat mode ເຮົາຈະບໍ່ສາມາດໃຊ້ຄຳສັ່ງພາຍນອກແບບທຳມະດາໄດ້ ແຕ່ເຮົາສາມາດໃຊ້ງານຄຳສັ່ງ linux ພາຍນອກໃນ pwncat ໄດ້ໂດຍໃຊ້ຄຳສັ່ງ local ຂຶ້ນຕົ້ນ
ຕົວຢ່າງ: local ls (ໃຊ້ຄຳສັ່ງ ls)

  • lpwd

ໃຊ້ຄຳສັ່ງ pwd ໃນ pwncat mode

  • run

- enumerate
- run implant.passwd backdoor_user=meow backdoor_pass=meow
ສ້າງ backdoor user ໄວ້ໃນເຄື່ອງເປົ້າໝາຍ(ຕ້ອງມີສິດ root ກ່ອນ)

  • search

ໃຊ້ເພື່ອຄົ້ນ modules ໃນ pwncat

  • sessions

ໃຊ້ເບິ່ງ ແລະ ຈັດການ shell ທີ່ໄດ້ຈາກການ reverse shell

  • set
  • shortcut
  • upload

upload file ຈາກເຄື່ອງ local host ໄປຍັງ remote host

  • use

The use command can be used to enter the context of a module. When within a module context, the run, set and info commands operate off of the module currently in the context.

Shortcut:

  • Ctrl + D

ໃຊ້ສະຫຼັບໄປມາລະຫວ່າງ local ແລະ remote

  • run enumerate

ໃຊ້ເພື່ອສະແກນຫາຟາຍທີ່ໜ້າສົນໃຈ, ກວດສອບເວີຊັ່ນຂອງຟາຍທີ່ອາດມີຊ່ອງໂຫວ່ ຫຼື ມີສິດແປກໆໃນເຄື່ອງເປົ້າໝາຍ

ຕົວຢ່າງການໃຊ້ງານ:

(Comming Soon)

ສາມາດອ່ານລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບຄຳສັ່ງ ແລະ ວິທີໃຊ້ pwncat ໄດ້ທີ່:
- https://pwncat.readthedocs.io/en/latest
- https://github.com/calebstewart/pwncat

--

--

JocKKy
LaoHacker

HELLO!! THIS is JOCKKY!, HE is a boy who REALLY LOVEs Drinking MILK... || Discord: jockky