backdoor-factory

启动backdoor-factory

寻找大于100字节的代码洞

执行的结果

查看适合的payload程序

iat_reverse_tcp_stager_threaded分片段注入方式

使用这种注入方式生成程序

单一代码洞注入shellcode

找到四个代码洞

默认是选择单一的代码洞

这里选择2,回车,就生成了一个文件夹backdoored ,里面存放着注入过后的程序

将生成的程序putty.exe放到目标主机上

启动msf

启动侦听

在目标主机上启动处理过的putty.exe,可以正常使用,同时执行了shellcode

 

同时在msf就侦听到反弹shell了,可以看到有一个session

进入这个session

获取shell,便能对目标主机进行远程操作

查看免杀效果

五个引擎报毒,效果还算理想

多个代码洞注入shellcode

有这些个代码洞可以使用

逐个选择代码洞,知道注入完毕

这里选择8、9、14,生成一个注入了shellcode的程序,存放在backdoored目录下

查看免杀效果

4个杀毒引擎报毒

原文地址:https://www.cnblogs.com/zylq-blog/p/6763439.html