Installing The Fat RAT & Introduction to Information Gathering tools
Kali Linux
1. Installing The Fat RAT
ဒီနေ့ သင်ခန်းစာမှာတော့ ပထမဆုံးအနေနဲ့ ထည့်သွင်းဖို့ လိုအပ်တာက TheFatRat ပါ။ ဒေါင်းယူရမယ့် လိပ်စာလေး ပေးလိုက်ပါတယ်။ Day 4 ရဲ့ နောက်ဆုံး သင်ခန်းစာမှာ ဒေါင်းဖို့ ပြောထားပြီးသားမို့ ဒေါင်းပြီးသားသူတွေက ဒေါင်းစရာမလိုအပ်တော့ပါဘူး။ install လုပ်ရမယ့်အဆင့်ကို ဖတ်လိုက်ပါ။ မဒေါင်းရသေးတဲ့သူတွေက
https://github.com/Screetsec/TheFatRat မှာ ဒေါင်းယူရမှာဖြစ်ပါတယ်။ အစိမ်းရောင် download ခလုတ်ကို နှိပ်ပြီး ဒေါင်းယူရမှာဖြစ်ပါတယ်။ terminal ကနေ ဒေါင်းယူချင်ရင်တော့ ပထမဆုံးအနေနဲ့
location တစ်ခုခုပေါ် (example) Desktop ပေါ်ကို ရွေးယူထားလိုက်ရပါမယ်။
cd Desktop
git clone https://github.com/Screetsec/TheFatRat.git
အထက်ပါ command ကို အသုံးပြုပြီး terminal ကနေ ဒေါင်းယူနိုင်မှာဖြစ်ပါတယ်။ ရလာတဲ့ zip ဖိုင်ကို Right Click နှိပ်ပြီး extract here လိုက်မယ်ရင်တော့ Desktop ပေါ်မှာ TheFatRat ဆိုတဲ့ နာမည်နဲ့ folder တစ်ခုကို တွေ့မြင်ရမှာဖြစ်ပါတယ်။
အထက်ပါ folder ကို ဖွင့်လိုက်ပါ။ ပြီးရင် လွတ်တဲ့နေရာမှာ R-click နှိပ်ပြီး open in terminal ကို ရွေးလိုက်ပါ။ (သို့မဟုတ် terminal ကနေပဲ cd ကို အသုံးပြုပြီး folder ထဲ ရောက်အောင်ဝင်ပါ။) ဒီထိ ထပ်ရှင်းပြစရာမလိုလောက်တော့ဘူးလို့ ထင်ပါတယ်။ အထက်ပါအတိုင်း ဝင်ရောက်ပြီးပြီဆိုရင်တော့ ls နဲ့ ဖွင့်ကြည့်ရင် သူ့ထဲမှာ ရှိတဲ့ ဖိုင်တွေ list နဲ့ တက်လာမှာဖြစ်ပါတယ်။
install လုပ်ရမယ့်အဆင့်တွေကတော့
chmod +x fatrat
chmod +x powerfull.sh
chmod +x setup.sh
ပြီးရင်တော့ setup ဖိုင်ကို run ပါမယ်။ run တာက ./ နော်
./setup.sh
ဒီအထိ ပြီးရင်တော့
_ _____/_____ _/ |_\______ \_____ _/ |_
| __) \__ \ \ __\| _/\__ \ \ __\
| \ / __ \_| | | | \ / __ \_| |
\___ / (____ /|__| |____|_ /(____ /|__|
\/ \/ \/ \/
____ ________
/_ | / __ \
| | \____ /
| | / /
|___| /\ /____/
\/
Setup Script for FATRAT 1.9
[ ✔ ] Xterm.............................[ found ]
[ ✔ ] Dns-Utils ........................[ found ]
[ ✔ ] Zenity............................[ found ]
[ ✔ ] Gcc compiler......................[ found ]
[ X ] Monodevelop -> not found
[ ! ] Installing monodevelop
ဆိုပြီး ပေါ်လာမှာဖြစ်ပြီး နောက်ထပ် terminal box တစ်ခုမှာ install progress ကို တွေ့မြင်ရပါမယ်။ ofline မဟုတ်တဲ့အတွက် အင်တာနက်လိုင်း ရှိနေဖို့ လိုအပ်ပါတယ်။
install အဆင့်က တော်တော်ကြာတာမို့ စိတ်ရှည်ရှည် စောင့်ဖို့ လိုအပ်ပါတယ်။ 100% ပြည့်မှ finish ဖြစ်ပါမယ်။
FatRat တင်ပြီးတဲ့အခါ ခေါ်ကြည့်ရင် ဒီလို မြင်ရပါမယ်
____
| |
|____|
_|____|_ _____ _ _____ _ _____ _
/ ee\_ |_ _| |_ ___| __|___| |_| __ |___| |_
.< __O | | | | -_| __| .'| _| -| .'| _|
/\ \.-.' \ |_| |_|_|___|__| |___|_| |__|__|___|_|
J \.|'.\/ \
| |_.|. | | | [--] Backdoor Creator for Remote Acces [--]
\__.' .|-' / [--] Created by: Edo Maland (Screetsec) [--]
L /|o'--'\ [--] Version: 1.9.2 [--]
| /\/\/\ \ [--] Codename: Whistle [--]
J / \.__\ [--] Follow me on Github: @Screetsec [--]
J / \.__\ [--] Dracos Linux : @dracos-linux.org [--]
|/ / [--] [--]
\ .'\. [--] SELECT AN OPTION TO BEGIN: [--]
____)_/\_(___\. [--] .___________________________________[--]
(___._/ \_.___)'\_.-----------------------------------------/
[01] Create Backdoor with msfvenom
[02] Create Fud 100% Backdoor [Slow but Powerfull]
[03] Create Fud Backdoor with Avoid v1.2
[04] Create Fud Backdoor with backdoor-factory [embed]
[05] Backdooring Original apk [Instagram, Line,etc]
[06] Create Fud Backdoor 1000% with PwnWinds [Excelent]
[07] Create Backdoor For Office with Microsploit
[08] Create auto listeners
[09] Jump to msfconsole
[10] Searchsploit
[11] File Pumper [Increase Your Files Size]
[12] Cleanup
[13] Help
[14] Credits
[15] Exit
┌─[TheFatRat]──[~]─[menu]:
└─────►
..........................................................................................................................
..........................................................................................................................
ကျွန်တော်တို့တွေမှာလည်း ကြိုတင်ပြင်ဆင်တာတွေ များနေတယ်။ ခုထိကို ဟုတ်တိပတ်တိ ဘာမှ မလုပ်ရသေးဘူးဖြစ်နေတယ်နော်။ ပြင်ဆင်တဲ့အပိုင်း မပြီးသေးဘူးလား လို့ မေးချင်တဲ့သူ ရှိကောင်းရှိပါမယ်။
ဒီမေးခွန်းလေးကို ဒီလိုဖြေကြည့်ချင်ပါတယ်။
Kali Linux ခု ကျွန်တော်တို့ သုံးနေတဲ့ 26.2 Version မှာ tools တွေ အများကြီး built-in ပါနေတာကို သတိထားမိကြတယ်နော်။ ကျွန်တော်တို့ ကိုယ်တိုင်လည်း တွေ့ဖူးနေတယ်။ ကောင်းပြီ။
ခုပဲ all application menu ကို ဖွင့်ပြီး Folder 1 (Information Gathering) ကို ကြည့်လိုက်ရအောင်။ ယခု သင်ခန်းစာ folder ထဲမှာ ပူးတွဲပါတဲ့ pic1 ကို ကြည့်ပါ။ မိမိတို့စက်ထဲမှာလည်း အဲအတိုင်းပဲ ဖြစ်ပါမယ်။ ပုံထဲမှာ arrow နဲ့ပြ ထားတဲ့ ပထမဆုံး tool ကို ကြည့်ပါ။ 0trace ဖြစ်ပါတယ်။ ဖွင့်ကြည့်ပါ။ ဘာပေါ်လာတာကို မြင်ရပါသလဲ။ terminal ပဲ ပေါ်လာတာကို တွေ့ရပါလိမ့်မယ်။
အဲသည် terminal မှာပဲ 0trace လို့ ရိုက်ကြည့်လိုက်ပါဦး။ ပြီးရင် enter ပေါ့။ ဘာတွေ့ရပါသလဲ။
root@kali:~# 0trace
bash: 0trace: command not found
ဆိုပြီး မရှိဘူးဆိုတာ တွေ့ရပါလိမ့်မယ်။
Information Gathering (အချက်အလက် စုဆောင်းခြင်း) အုပ်စုထဲမှာ ပါဝင်တဲ့ tools တွေ ကို အောက်မှာ ဖော်ပြပေးထားပါတယ်။
Information Gathering
acccheck ace-voip Amap Automater bing-ip2hosts
braa CaseFile CDPSnarf cisco-torch Cookie Cadger
#copy-router-config DMitry dnmap dnsenum dnsmap
DNSRecon dnstracer dnswalk DotDotPwn enum4linux
enumIAX Faraday Fierce Firewalk fragroute
fragrouter Ghost Phisher GoLismero goofile hping3
#ident-user-enum InTrace iSMTP lbd Maltego Teeth
masscan Metagoofil Miranda nbtscan-unixwiz Nmap
ntop p0f Parsero Recon-ng SET
smtp-user-enum snmp-check SPARTA sslcaudit SSLsplit
sslstrip SSLyze THC-IPV6 theHarvester TLSSLed
twofi URLCrazy Wireshark WOL-E Xplico
Kali Linux မှာ အသုံးပြုနိုင်တဲ့ Information Gathering Tools တွေပါ။ ၆၀ တိတိ ရှိပါတယ်။ ဒါပေမယ့် ကျွန်တော်တို့ သုံးရမှာ ခုဖော်ပြထားတဲ့အတိုင်းတော့ မဟုတ်ပါဘူး။ နည်းနည်း ရှုပ်သွားပြီထင်တယ်။
ကဲ ဒါဆိုရင် AccCheck အကြောင်းကို အရင်ဆုံးပြောရအောင်။
root@kali:~# acccheck
သူ့ကို အလွယ်ကူဆုံး ရှင်းပြရမယ်ဆိုရင်တော့ သူက Dictionary ကို အသုံးပြုပြီး Passwword Guessing Attack လုပ်တာပေါ့။ Admin Acc ရဲ့ user name တွေနဲ့ passwords တွေကို ယှဉ်တွဲနိုင်အောင် ကြိုးစားပေးတဲ့ tools ဖြစ်ပါတယ်။ The tool is designed as a password dictionary attack tool that targets windows authentication via the SMB protocol. လို့ သူ့ရဲ့ မူလWeb မှာ ဖော်ပြထားပါတယ်။ SMB protocol ကနေ target ရဲ့ windows authenication ကို ရယူလိုတဲ့အခါ Password dictionary attack လုပ်လို့ရအောင် ရေးဆွဲထားတဲ့ tools ပေါ့။
-t [single host IP address] ဒါကတော့ ရှင်းပါတယ်။ IP တစ်ခုတည်းကို မူသေ သတ်မှတ်ကြိုးစားခြင်းဖြစ်ပြီး
OR
-T [file containing target ip address(es)] ဒါကတော့ IP Address တွေ ပါဝင်နေတဲ့ ဖိုင်ကို အသုံးပြုပြီး ကြိုးစားတာ ဖြစ်ပါတယ်
Optionalတွေကတော့
-p [single password]
-P [file containing passwords]
-u [single user]
-U [file containing usernames]
-v [verbose mode]
Examples
Attempt the 'Administrator' account with a [BLANK] password.
acccheck -t 10.10.10.1
Attempt all passwords in 'password.txt' against the 'Administrator' account.
acccheck -t 10.10.10.1 -P password.txt
Attempt all password in 'password.txt' against all users in 'users.txt'.
acccehck -t 10.10.10.1 -U users.txt -P password.txt
Attempt a single password against a single user.
acccheck -t 10.10.10.1 -u administrator -p password
...............................................................................................................................
နောက်တစ်ခု က ace
ACE VoIP Directory Tool ပေါ့။
ACE (Automated Corporate Enumerator)ဆိုတာက ဖုန်းရဲ့ Screen interface ပေါ်မှာ ဖော်ပြနိုင်တဲ့ entry တွေ name တွေကို download ရယူနိုင်စေဖို့အတွက် IP Phone တစ်ခုရဲ့ Behavior ကို အတုလုပ် ဖော်ပြနိုင်စွမ်းရှိတဲ့ tool တစ်ခုဖြစ်ပါတယ်။ powerful VoIP Corporate Directory enumeration tool လို့ ဆိုနိုင်ပါတယ်။
automate VoIP attacks တွေကို ပြုလုပ်နိုင်ဖို့ ဖန်တီးထားတဲ့ tool တစ်ခုဖြစ်ပါတယ်။ ACE ကနေ VoIP corporate directory တွေကို ဒေါင်းယူနိုင်ဖို့အတွက် DHCP, TFTP, and HTTP တွေကို သုံးပြီး အလုပ်လုပ်ပါတယ်။ Directory တွေကိုလည်း text file အနေနဲ့ ထုတ်ပေးတယ်။ အခြား VoIP Assessment Tools တွေနဲ့ အလုပ်လုပ်နိုင်တဲ့ text file အဖြစ်ပေါ့။
ACE ကို ပုံစံ နှစ်မျိုးနဲ့ အသုံးပြုနိုင်ပါတယ်။ ပထမတစ်မျိုးက DHCP ကနေတစ်ဆင့် TFTP Server IP Address ကို အလိုအလျောက် ရှာဖွေပေးတာဖြစ်ပြီး နောက်တစ်ခုကတော့ command line parameter အဖြစ် TFTP Server IP address ကို user က သတ်မှတ်ပေးနိုင်တာဖြစ်တယ်။ အဲဒီအတွက်တော့ Mac Address ကို သိဖို့ လိုအပ်ပြီး -m option ကို အသုံးပြုရပါလိမ့်မယ်။
Usage: ace [-i interface] [ -m mac address ] [ -t tftp server ip address | -c cdp mode | -v voice vlan id | -r vlan interface | -d verbose mode ]
-i (Mandatory) Interface for sniffing/sending packets
-m (Mandatory) MAC address of the victim IP phone
-t (Optional) tftp server ip address
-c (Optional) 0 CDP sniff mode, 1 CDP spoof mode
-v (Optional) Enter the voice vlan ID
-r (Optional) Removes the VLAN interface
-d (Optional) Verbose | debug mode
ဒီလို မှတ်ထားနိုင်ပါတယ်။ နမူနာ အသုံးပြုကတော့ အောက်ပါအတိုင်း ဖြစ်ပါတယ်။
Example Usages:
Usage requires MAC Address of IP Phone supplied with -m option
Usage: ace -t
Mode to automatically discover TFTP Server IP via DHCP Option 150 (-m)
Example: ace -i eth0 -m 00:1E:F7:28:9C:8e
Mode to specify IP Address of TFTP Server
Example: ace -i eth0 -t 192.168.10.150 -m 00:1E:F7:28:9C:8e
Mode to specify the Voice VLAN ID
Example: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E
Verbose mode
Example: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E -d
Mode to remove vlan interface
Example: ace -r eth0.96
Mode to auto-discover voice vlan ID in the listening mode for CDP
Example: ace -i eth0 -c 0 -m 00:1E:F7:28:9C:8E
Mode to auto-discover voice vlan ID in the spoofing mode for CDP
Example: ace -i eth0 -c 1 -m 00:1E:F7:28:9C:8E
..........................................................................................
နောက်တစ်ခုကတော့
root@kmn:~# amap
amap v5.4 (c) 2011 by van Hauser
Syntax: amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o
Modes:
-A Map applications: send triggers and analyse responses (default)
-B Just grab banners, do not send triggers
-P No banner or application stuff - be a (full connect) port scanner
Options:
-1 Only send triggers to a port until 1st identification. Speeeeed!
-6 Use IPv6 instead of IPv4
-b Print ascii banner of responses
-i FILE Nmap machine readable outputfile to read ports from
-u Ports specified on commandline are UDP (default is TCP)
-R Do NOT identify RPC service
-H Do NOT send application triggers marked as potentially harmful
-U Do NOT dump unrecognised responses (better for scripting)
-d Dump all responses
-v Verbose mode, use twice (or more!) for debug (not recommended :-)
-q Do not report closed ports, and do not print them as unidentified
-o FILE [-m] Write output to file FILE, -m creates machine readable output
-c CONS Amount of parallel connections to make (default 32, max 256)
-C RETRIES Number of reconnects on connect timeouts (see -T) (default 3)
-T SEC Connect timeout on connection attempts in seconds (default 5)
-t SEC Response wait timeout in seconds (default 5)
-p PROTO Only send triggers for this protocol (e.g. ftp)
TARGET PORT The target address and port(s) to scan (additional to -i)
amap is a tool to identify application protocols on target ports.
Note: this version was NOT compiled with SSL support!
Usage hint: Options "-bqv" are recommended, add "-1" for fast/rush checks.
ဖြစ်ပါတယ်။
amapcrap လည်း ရှိပါသေးတယ်
root@kmn:~# amapcrap
amapcrap v5.4 (c) 2011 by van Hauser/THC
Syntax: amapcrap [-S] [-u] [-m 0ab] [-M min,max] [-n connects] [-N delay] [-w delay] [-e] [-v] TARGET PORT
Options:
-S use SSL after TCP connect (not usuable with -u)
-u use UDP protocol (default: TCP) (not usable with -c)
-n connects maximum number of connects (default: unlimited)
-N delay delay between connects in ms (default: 0)
-w delay delay before closing the port (default: 250)
-e do NOT stop when a response was made by the server
-v verbose mode
-m 0ab send as random crap:0-nullbytes, a-letters+spaces, b-binary
-M min,max minimum and maximum length of random crap
TARGET PORT target (ip or dns) and port to send random crap
This tool sends random data to a silent port to illicit a response, which can
then be used within amap for future detection. It outputs proper amap
appdefs definitions. Note: by default all modes are activated (0:10%, a:40%,
b:50%). Mode 'a' always sends one line with letters and spaces which end with
\r\n. Visit our homepage at http://www.thc.org
.................................................................................................
နမူနာ တစ်ခု သုံးပြပါမယ်
root@kmn:~# amap -bqv 192.168.1.15 80
Using trigger file /etc/amap/appdefs.trig ... loaded 30 triggers
Using response file /etc/amap/appdefs.resp ... loaded 346 responses
Using trigger file /etc/amap/appdefs.rpc ... loaded 450 triggers
amap v5.4 (www.thc.org/thc-amap) started at 2017-03-30 10:13:03 - APPLICATION MAPPING mode
Total amount of tasks to perform in plain connect mode: 23
Waiting for timeout on 23 connections ...
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
amap v5.4 finished at 2017-03-30 10:13:14
root@kmn:~#
ပါ။
တစ်ခုစီ ရှင်းပြဖို့ဆိုရင်တော့ ကျွန်တော်တို့အတွက် အရမ်း အချိန်တွေပေးရမှာဖြစ်ပြီး မှတ်ထားနိုင်ဖို့လည်း အလွန်ခက်ပါလိမ့်မယ်။ စာတွေ အများကြီး ကျက်ဖို့လည်း လိုနေမှာပါ။
ကျွန်တော်ကတော့ အဲသည်နည်းကို အားမပေးတဲ့အတွက် tools တစ်ခုစီမှာ သူ့ဖော်ပြချက်နဲ့သူ ရှိတယ်ဆိုတာလေးကို မှတ်ထားဖို့လောက်ပဲ အားပေးချင်ပါတယ်။
...............................................
Thanks
Khit Minnyo
No comments