Quando esegui un eseguibile, stai essenzialmente leggendo il tuo computer e esegui alcune sezioni specifiche del file. Oversimplificazione:
Immagina di leggere un documento. Per prima cosa apri il documento e il tuo lettore ti mostrerà il contenuto del file. Può farlo perché la sezione precedente del file, o la sua intestazione, indica cosa è il file e cosa fare con esso e anche quali sezioni sono riempite con dati validi .
Qualcosa di simile accade quando si esegue un eseguibile. Il tuo computer legge il file e comprende quale sezione del file da eseguire per mostrarti un output sullo schermo. Quando msfvenom esegue il backdoor di un eseguibile, identifica quali sezioni del file compilato sono contrassegnate con dati eseguibili e procede per sostituire o aggiungere il proprio carico utile (come uno script di shell inverso o qualsiasi altra cosa desideri) in questo luogo. Quando lo invii alla tua vittima e loro eseguono il file, i loro sistemi finiscono eseguendo il payload malvagio in quanto pensa che sia legittimo. Questo a volte però ritorcisce contro - dato che msfvenom non ha modo di vedere esattamente cosa sta sostituendo, a volte sostituisce porzioni cruciali come la GUI e ciò rende l'eseguibile un aspetto non funzionante all'esecuzione.
Potresti farlo anche tu. Sostituisci semplicemente la funzione principale di un programma con il tuo carico utile e lo eseguirà come farebbe la normale applicazione.