基本思路:
假设:待劫持文件为A.exe;构建后门脚本为backdoor.py;注入使用的DLL为inject.dll;
后门构建的一般思路为:重命名(或者移动)A.exe为xxx.exe,然后在backdoor中创建A.exe的进程--记为processA;然后向processA中注入DLL(学艺未精,不会写shellcode)创建一个反向连接通向服务器端;再向processA中注入代码杀死后门进程以隐藏踪轨迹;最后py2exe编译backdoor.py,将所得exe文件命名为A.exe并放到xxx.exe原来所在的目录里。
被控端行为:当被控端想运行原来的A.exe时,会转向运行后门程序,然后后门程序再创建用户原来想要的A.exe,并在目的进程里注入dll建立一条通向服务器的shell连接,最后杀死自身以隐藏踪迹。
由此便建立了一个由服务器到被控端的shell连接。可以使用cmd命令对被控端进行任何操作。
[原]使用python建立后门
最新推荐文章于 2024-05-16 03:44:19 发布