简介
backdoor-factory是一款后门构建工具。与其他工具不同的是,他不会增加软件的大小,而是利用代码缝隙进行注入,免杀效果更好。
项目地址: https://github.com/secretsquirrel/the-backdoor-factory.git
安装
这里我在ubuntu的机子上安全,这里选择安装的机制最好内置的是Python2.7的环境不然要出问题。
wget https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
sudo pip install capstone
下载好后进入目录


安装成功
使用
backdoor-factory常用命令
-h 查看帮助信息
-f 测试指定文件
-S 检查软件是否支持patch
-s 指定payload,可以通过"show"来查看
-H 指定回连的IP地址
-P 指定回连的端口
-J 使用多个代码缝隙注入
-c 查看软件的代码缝隙
-l num 和" -c" 一起使用,查看大于num的缝隙
-o 指定输出软件的名称

可以看到是支持patch的,可以继续
接下来插shellcode
先查看可用的payload -s show

这里我选择 iat_reverse_tcp_stager_threaded

回车执行后,我们可以看到以下界面。这里要求我们选择 code cave ,提示我们要注入到那个区段,这里我就选择2注入到rsrc区段。

生成成功。接下来在kali的msf中设置监听

设置成功,运行,并将生成的exe文件扔到目标机中

将文件扔进靶机并运行

成功拿到shell
这里只是我写的一个简单的笔记,想更深入了解的可以自行摸索,有错误还望指正
本文详细介绍了backdoor-factory后门构建工具的安装、使用过程,包括如何在Ubuntu上操作,如何选择payload和注入shellcode,以及实际攻击流程。通过这个教程,读者可以掌握如何利用代码缝隙进行免杀注入获取shell权限。
3988





