Fabrica Backdoor (BDF) - Instrumente Linux kali

Descriere Backdoor Factory

Backdoor Factory (BDF) plasturi executabilele shellcode PE, ELF, Mach-O.

Scopul BDF - acest patch executabile binarele shellcode dorite și să le salvați ca o performanță normală în stare de pre patch-uri.

Suportă: Windows PE x32 / x64 și Linux ELF x32 / x64 (System V).

Unele sunt executabilele built-in de securitate, și anume, programul va funcționa nu la toate binarele. Se recomandă să testați fișierele executabile înainte de a distribui fișierele de pe mașinile client sau folosite în exercitarea.

  • Codecaves pot fi găsite în EXE / DLL.
  • Implicit șterge indicatorul la certificatele de masă PE, prin urmare, elimină semnătura din fișierul executabil.
  • Poate face Injectați shellcode în peșteri de cod sau în secțiunea nouă.
  • Se poate afla dacă fișierul executabil PE pentru a rula cu privilegii ridicate.
  • Când selectați un cod de peșteri, puteți utiliza următoarele comenzi:
  • -Salt (j), pentru pestera de cod salt
  • -Single (e), pentru toate shellcode dvs. patch-urilor într-o peșteră cod
  • -Anexați (a), pentru a crea o pestera cod
  • -Ignoră (i sau q), ignorați acest binar
  • DLL-uri pot fi ignorate
  • Tabel de import parchinga
  • AutoPatching (-m automtic)
  • Onionduke (-m onionduke)
  • Adăugarea de 1000 de octeți (bytes) pentru a segmenta TEXT (segment de text) și se injectează shellcode în această secțiune de cod.
  • Patching Secțiunea Pre-Text semnătură și eliminarea
  • Furnizarea de shellcode personalizate.
  • Director de patch-uri fișiere executabile / DLL.
  • Alegeți patch-uri numai x32 sau x64 fișiere executabile.
  • BDF încorpora în alte proiecte în Python, vezi pebin.py și elfbin.py

Ajutor Backdoor Fabrica

pentru Manual Backdoor Factory

om pagină lipsă.

Exemple de pornire Backdoor Factory

Patch exe / dll folosind pestera codul existent:

Patch exe / dll adăugând secțiunea cod nou:

Patch-uri director cu exe:

Specificat shellcode utilizator:

Se introduce parola pentru cheia privată (răsuflare), după cum urmează (la fel ca aici):

Care sunt certificatele în exact așa cum se arată:

certs directorul dvs. / ar trebui să arate exact ca:

Rândul său, semnarea PE cod C pavilion ca aceasta:

Daca va avea succes, ar trebui să înceapă în producția BDF vedea următoarea linie:

Hunt și backdoor: Injector | numai pentru Windows

Modulul injector va căuta să conducă binarele direcționate pentru backdoor. El va verifica dacă ați definit obiectivul ca un serviciu, dacă procesul va ucide procesul și / sau serviciului prin introducerea acestuia într-un fișier executabil se execută shellcode va păstra fișierul original în file.exe.old sau un alt sufix de alegere, încercați pentru a reporni procesul sau serviciul.

Obiectivele dicționar Editare Python „list_of_targets“ modul „injector“, la alegerea lor.

Instalarea Fabrica Backdoor

Programul este pre-instalat în Kali Linux.

instalarea BlackArch

Programul este pre-instalat în BlackArch.

Pentru informații despre instalarea altor sisteme de operare vor fi adăugate mai târziu.

Imagini Backdoor Factory

Această linie de comandă de utilitate.

Instrucțiuni pentru Backdoor Factory