zoukankan      html  css  js  c++  java
  • backdoor-factory

    启动backdoor-factory

    寻找大于100字节的代码洞

    执行的结果

    查看适合的payload程序

    iat_reverse_tcp_stager_threaded分片段注入方式

    使用这种注入方式生成程序

    单一代码洞注入shellcode

    找到四个代码洞

    默认是选择单一的代码洞

    这里选择2,回车,就生成了一个文件夹backdoored ,里面存放着注入过后的程序

    将生成的程序putty.exe放到目标主机上

    启动msf

    启动侦听

    在目标主机上启动处理过的putty.exe,可以正常使用,同时执行了shellcode

     

    同时在msf就侦听到反弹shell了,可以看到有一个session

    进入这个session

    获取shell,便能对目标主机进行远程操作

    查看免杀效果

    五个引擎报毒,效果还算理想

    多个代码洞注入shellcode

    有这些个代码洞可以使用

    逐个选择代码洞,知道注入完毕

    这里选择8、9、14,生成一个注入了shellcode的程序,存放在backdoored目录下

    查看免杀效果

    4个杀毒引擎报毒

  • 相关阅读:
    MongoDB安装 & 用户创建增删改查
    MongoDB介绍
    JAVA日报
    JAVA日报
    JAVA日报
    JAVA日报
    JAVA日报
    JAVA日报
    JAVA日报
    JAVA日报
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6763439.html
Copyright © 2011-2022 走看看