此篇中主要讲述如何在目标下载exe及zip文件的时候在zip文件及exe程序当中插入我们的后门代码。这样,只要目标运行了下载的程序就能顺利将***植入目标主机。

(一)用到的工具:

     系统:kali

     2.ettercap

     3.BDFProxy

     4.msf

其中BDFProxy在kali里面默认没有安装,安装请参考:https://github.com/secretsquirrel/BDFProxy.git

(二)实现步骤:

  1.在成功安装好BDFProxy之后首先要进行一些配置,它的配置文件在/BDFProxy/bdfproxy.cfg,其中要注意修改以下两处:图-1、图-2

  图-1,BDFProxy默认监听的端口

  wKiom1U9j7bwqJzqAADr8zOFMug225.jpg

   图-2,后门代码反弹的主机及使用的playload

  wKiom1U9j-XykGvCAAFRb9btFIA894.jpg

2.以上配置好之后我们来启动BDFProxy 图-3

   图-3,启动BDFProxy5

  wKiom1U9kE3QOg0gAAG8D55dBFg622.jpg

3. 打开日志,方便我们时时查看执行情况 图-4

    图-4 打开BDFProxy日志

  wKiom1U9kQWB5UgWAACvpHbLntM770.jpg

4.启动msfconsole,注意这里我们用BDFProxy生成的配置文件来启动msfconsole 图-5

    图-5,启动msfconsole

  wKioL1U9kqPz9CwSAAEFmuT1v28523.jpg

 5.启动ettercap 来执行arp欺骗,具体的arp欺骗不在本篇的讨论范围,请自行查阅相关资料

 6.添加一条iptables的转发规则,将80端口的数据转发到8080端口上去,因为BDFProxy在8080端口上监听

  图-6,添加转发规则wKiom1U9ka3y_8Z-AAC_YEH9dDE200.jpg

7.当目标下载exe或zip文件的时候,日志文件会有提示。图-7

  图-7,成功植入后门的日志显示

 wKiom1U9kgCw05bCAAEf6OtUB2k825.jpg

8. 目标运行程序后,msf收到反弹 图-8 9 10

   图-8,目标运行下载的exe程序

wKioL1U9lE-wNP_yAAC6I3lC1ms234.jpg

   图-9,接收到目标的反弹

wKiom1U9kvSywxZbAAFvKcxtMjg213.jpg

   图-10,反弹执行命令

wKioL1U9lGOBCOowAAIOXgjfZmE416.jpg

Referer:

http://www.freebuf.com/tools/45796.html