Fabrica Backdoor (BDF) - Instrumente Linux kali
Descriere Backdoor Factory
Backdoor Factory (BDF) plasturi executabilele shellcode PE, ELF, Mach-O.
Scopul BDF - acest patch executabile binarele shellcode dorite și să le salvați ca o performanță normală în stare de pre patch-uri.
Suportă: Windows PE x32 / x64 și Linux ELF x32 / x64 (System V).
Unele sunt executabilele built-in de securitate, și anume, programul va funcționa nu la toate binarele. Se recomandă să testați fișierele executabile înainte de a distribui fișierele de pe mașinile client sau folosite în exercitarea.
- Codecaves pot fi găsite în EXE / DLL.
- Implicit șterge indicatorul la certificatele de masă PE, prin urmare, elimină semnătura din fișierul executabil.
- Poate face Injectați shellcode în peșteri de cod sau în secțiunea nouă.
- Se poate afla dacă fișierul executabil PE pentru a rula cu privilegii ridicate.
- Când selectați un cod de peșteri, puteți utiliza următoarele comenzi:
- -Salt (j), pentru pestera de cod salt
- -Single (e), pentru toate shellcode dvs. patch-urilor într-o peșteră cod
- -Anexați (a), pentru a crea o pestera cod
- -Ignoră (i sau q), ignorați acest binar
- DLL-uri pot fi ignorate
- Tabel de import parchinga
- AutoPatching (-m automtic)
- Onionduke (-m onionduke)
- Adăugarea de 1000 de octeți (bytes) pentru a segmenta TEXT (segment de text) și se injectează shellcode în această secțiune de cod.
- Patching Secțiunea Pre-Text semnătură și eliminarea
- Furnizarea de shellcode personalizate.
- Director de patch-uri fișiere executabile / DLL.
- Alegeți patch-uri numai x32 sau x64 fișiere executabile.
- BDF încorpora în alte proiecte în Python, vezi pebin.py și elfbin.py
Ajutor Backdoor Fabrica
pentru Manual Backdoor Factory
om pagină lipsă.
Exemple de pornire Backdoor Factory
Patch exe / dll folosind pestera codul existent:
Patch exe / dll adăugând secțiunea cod nou:
Patch-uri director cu exe:
Specificat shellcode utilizator:
Se introduce parola pentru cheia privată (răsuflare), după cum urmează (la fel ca aici):
Care sunt certificatele în exact așa cum se arată:
certs directorul dvs. / ar trebui să arate exact ca:
Rândul său, semnarea PE cod C pavilion ca aceasta:
Daca va avea succes, ar trebui să înceapă în producția BDF vedea următoarea linie:
Hunt și backdoor: Injector | numai pentru Windows
Modulul injector va căuta să conducă binarele direcționate pentru backdoor. El va verifica dacă ați definit obiectivul ca un serviciu, dacă procesul va ucide procesul și / sau serviciului prin introducerea acestuia într-un fișier executabil se execută shellcode va păstra fișierul original în file.exe.old sau un alt sufix de alegere, încercați pentru a reporni procesul sau serviciul.
Obiectivele dicționar Editare Python „list_of_targets“ modul „injector“, la alegerea lor.
Instalarea Fabrica Backdoor
Programul este pre-instalat în Kali Linux.
instalarea BlackArch
Programul este pre-instalat în BlackArch.
Pentru informații despre instalarea altor sisteme de operare vor fi adăugate mai târziu.
Imagini Backdoor Factory
Această linie de comandă de utilitate.