Backdoor фабрика (БДФ) - инструменти Кали Linux
Описание Backdoor Фабрика
Таен фабрика (BDF) петна shellcode изпълними PE, СНЧ, Mach-O.
Целта на БДФ - тази кръпка изпълними бинарни файлове желания shellcode и да ги запишете като нормална производителност в предварително кръпка държавата.
Поддържа: Windows PE x32 / x64 и Linux ELF x32 / x64 (System V).
Някои са изпълними вградената защита, т.е. програмата няма да работи на всички изпълними файлове. Препоръчително е да се тества на изпълними файлове, преди да разпратите файловете на клиентски машини или използвани при осъществяване.
- Codecaves могат да бъдат намерени в EXE / DLL.
- По подразбиране изчиства показалеца към удостоверенията за маса PE следователно премахва подписването от изпълнимия файл.
- Може да направи инжектира shellcode в кодови пещери или в новата секция.
- Може да се намери дали PE изпълним файл, за да работи с повишени привилегии.
- Когато изберете код пещери, можете да използвате следните команди:
- -Направо (й), за скок код пещера
- -Единична (и), за всички ваши закърпване shellcode в код пещера
- -Добавяне на (а), за да се създаде код пещера
- -Пренебрегват (I или р), се игнорира този двоичен
- DLLs могат да бъдат игнорирани
- Внос parchinga маса
- AutoPatching (-m automtic)
- Onionduke (-m onionduke)
- Добавяне на 1000 байта (байтове) до ТЕКСТ сегмент (текст сегмент) и се инжектира shellcode в тази част от кода.
- Кръпка Предварително Текст раздел подпис и премахване
- Осигурете обичай shellcode.
- Кръпки директория изпълним файлове / DLL.
- Изберете да закърпи само изпълними x32 или x64 файлове.
- БДФ се включат в други проекти в Python, вижте pebin.py и elfbin.py
Помощ Backdoor Фабрика
за Backdoor Фабрика Manual
мъж липсва страница.
Примери на започване таен фабрика
Patch Търсейки / DLL използване на съществуващите код пещера:
Patch Търсейки / DLL добавяне на новия участък код:
Кръпки директория с Търсейки:
Посоченият потребител shellcode:
Поставете паролата за вашия частен ключ (въздишка), както следва (точно като тук):
Какви са вашите сертификати в точно както е показано:
Указателя от сертифициращ / точно трябва да изглежда така:
Включете подписване PE -C флаг код като този:
Ако се окаже успешна, трябва да започне през изхода БДФ видите на следния ред:
Хънт и вратичка: инжектор | само Windows
инжектор модул ще се стреми да управлява насочени изпълними файлове само за задната врата. Той ще провери сте определили целта като услуга, независимо дали процесът ще убие процеса и / или услугата, като го поставите в един изпълним файл се изпълнява shellcode ще запази оригиналния файл в file.exe.old или друг суфикс избор, опитайте да рестартирате процеса или услугата.
речникови цели Редактиране на Python "list_of_targets" модул "инжектор" по техен избор.
Инсталиране на Backdoor Factory
Програмата е предварително инсталиран в Кали Linux.
Инсталиране BlackArch
Програмата е предварително инсталиран в BlackArch.
За информация относно инсталирането на други операционни системи ще бъдат добавени по-късно.
Снимки Backdoor Фабрика
Това командния ред помощна програма.