Backdoor фабрика (БДФ) - инструменти Кали Linux

Описание Backdoor Фабрика

Таен фабрика (BDF) петна shellcode изпълними PE, СНЧ, Mach-O.

Целта на БДФ - тази кръпка изпълними бинарни файлове желания shellcode и да ги запишете като нормална производителност в предварително кръпка държавата.

Поддържа: Windows PE x32 / x64 и Linux ELF x32 / x64 (System V).

Някои са изпълними вградената защита, т.е. програмата няма да работи на всички изпълними файлове. Препоръчително е да се тества на изпълними файлове, преди да разпратите файловете на клиентски машини или използвани при осъществяване.

  • Codecaves могат да бъдат намерени в EXE / DLL.
  • По подразбиране изчиства показалеца към удостоверенията за маса PE следователно премахва подписването от изпълнимия файл.
  • Може да направи инжектира shellcode в кодови пещери или в новата секция.
  • Може да се намери дали PE изпълним файл, за да работи с повишени привилегии.
  • Когато изберете код пещери, можете да използвате следните команди:
  • -Направо (й), за скок код пещера
  • -Единична (и), за всички ваши закърпване shellcode в код пещера
  • -Добавяне на (а), за да се създаде код пещера
  • -Пренебрегват (I или р), се игнорира този двоичен
  • DLLs могат да бъдат игнорирани
  • Внос parchinga маса
  • AutoPatching (-m automtic)
  • Onionduke (-m onionduke)
  • Добавяне на 1000 байта (байтове) до ТЕКСТ сегмент (текст сегмент) и се инжектира shellcode в тази част от кода.
  • Кръпка Предварително Текст раздел подпис и премахване
  • Осигурете обичай shellcode.
  • Кръпки директория изпълним файлове / DLL.
  • Изберете да закърпи само изпълними x32 или x64 файлове.
  • БДФ се включат в други проекти в Python, вижте pebin.py и elfbin.py

Помощ Backdoor Фабрика

за Backdoor Фабрика Manual

мъж липсва страница.

Примери на започване таен фабрика

Patch Търсейки / DLL използване на съществуващите код пещера:

Patch Търсейки / DLL добавяне на новия участък код:

Кръпки директория с Търсейки:

Посоченият потребител shellcode:

Поставете паролата за вашия частен ключ (въздишка), както следва (точно като тук):

Какви са вашите сертификати в точно както е показано:

Указателя от сертифициращ / точно трябва да изглежда така:

Включете подписване PE -C флаг код като този:

Ако се окаже успешна, трябва да започне през изхода БДФ видите на следния ред:

Хънт и вратичка: инжектор | само Windows

инжектор модул ще се стреми да управлява насочени изпълними файлове само за задната врата. Той ще провери сте определили целта като услуга, независимо дали процесът ще убие процеса и / или услугата, като го поставите в един изпълним файл се изпълнява shellcode ще запази оригиналния файл в file.exe.old или друг суфикс избор, опитайте да рестартирате процеса или услугата.

речникови цели Редактиране на Python "list_of_targets" модул "инжектор" по техен избор.

Инсталиране на Backdoor Factory

Програмата е предварително инсталиран в Кали Linux.

Инсталиране BlackArch

Програмата е предварително инсталиран в BlackArch.

За информация относно инсталирането на други операционни системи ще бъдат добавени по-късно.

Снимки Backdoor Фабрика

Това командния ред помощна програма.

Инструкции за Backdoor Фабрика