49A4C4B17434FEEBB265623A71B4A34D.jpg (1.7 MB, 下载次数: 37)
2017-8-26 19:05 上传
Debinject
他其中就是将msf的Payload 注入到deb中。然后开启监听得到会话。
让我们看看具体的操作吧
56F6D20E-96BF-4D705A88D-169624D2D400.jpg (90.65 KB, 下载次数: 42)
2017-8-26 19:05 上传
使用方法 下载
[Shell] 纯文本查看 复制代码git clone [url]https://github.com/UndeadSec/Debinject.git[/url]
运行
[Shell] 纯文本查看 复制代码cd Debinjectpython
debinject.py
1.下载并运行软件
F4DF84BB-5414-4906-96D6-46F2F54B8CB7.jpg (30.12 KB, 下载次数: 40)
2017-8-26 19:11 上传
运行后可以看到运行界面,如图:
931785FD-6DE7-4EAF-AE40-7D6D950D2475.jpg (27.89 KB, 下载次数: 54)
2017-8-26 19:13 上传
2.填写Deb包路径
运行界面直接让我们将deb包的路径写入到里面 ,由于之前作者上传了默认的deb删除了,所以这里我们就使用我本地上的freesweep安装包当做backdoor
2109587A-8AB3-4024-9D3F-63C0A731CC3C.jpg (7.72 KB, 下载次数: 48)
2017-8-26 19:16 上传
3.填写本机IP地址和监听端口
4A64D73F-8441-4620-BF6F-2CBEF4349780.jpg (16.1 KB, 下载次数: 37)
2017-8-26 19:21 上传
4.填写目标的架构x86、x64(目标本机是 64位的,我这里就填写x64)
5597C499-0CC0-40BF-AE89-166284BF145D.jpg (8.54 KB, 下载次数: 46)
2017-8-26 19:21 上传
5.选择PAYLOAD 参数 我这里就直接选择2
BB0397F9-11F0-431D-8383-48CED453680F.jpg (29.27 KB, 下载次数: 48)
2017-8-26 19:23 上传
6.可以看到成功生成payload,生成目录在output的backdoored.deb
0EC7B625-CFE4-461C-9B61-A93ABF4EFC32.jpg (57.88 KB, 下载次数: 35)
2017-8-26 19:26 上传
7.询问是否开启监听。这里选择y
DA7063DA-AA52-412C-A93F-47419AE16416.jpg (20.03 KB, 下载次数: 44)
2017-8-26 19:26 上传
8.安装backdoor =>这里生成的payload 在output中 我们将其解压安装
5A895DE3-62E7-47B0-88E3-7D6B799875F6.jpg (50.61 KB, 下载次数: 39)
2017-8-26 19:27 上传
9.解压并安装完毕后,得到我们想要的会话。
DF19C82D-A773-49A7-87CD-612EA0CB821F-1.jpg (81.72 KB, 下载次数: 44)
2017-8-26 20:02 上传
C3213055-D381-4011-AEBC-5C39324BF067.jpg (87.94 KB, 下载次数: 37)
2017-8-26 20:02 上传
结语:
如果碰到和我一样的情况,如果得到会话后,无论回车都得不到会话,我们将其就改代码
D4FF4275-7A5D-4BC8-AFB0-B606E462D217.jpg (33.63 KB, 下载次数: 36)
2017-8-26 20:03 上传
1.将 debinject.py中两处的run; exit -y 修改成exploit -j (后台运行即可)
BF5F258D-794B-454A-B9E5-80D58589EEA2.jpg (48.29 KB, 下载次数: 45)
2017-8-26 20:04 上传
视频观看:http://www.ggsec.cn/Debinject.html