此篇中主要讲述如何在目标下载exe及zip文件的时候在zip文件及exe程序当中插入我们的后门代码。这样,只要目标运行了下载的程序就能顺利将***植入目标主机。
(一)用到的工具:
系统:kali
2.ettercap
3.BDFProxy
4.msf
其中BDFProxy在kali里面默认没有安装,安装请参考:
(二)实现步骤:
1.在成功安装好BDFProxy之后首先要进行一些配置,它的配置文件在/BDFProxy/bdfproxy.cfg,其中要注意修改以下两处:图-1、图-2
图-1,BDFProxy默认监听的端口
图-2,后门代码反弹的主机及使用的playload
2.以上配置好之后我们来启动BDFProxy 图-3
图-3,启动BDFProxy5
3. 打开日志,方便我们时时查看执行情况 图-4
图-4 打开BDFProxy日志
4.启动msfconsole,注意这里我们用BDFProxy生成的配置文件来启动msfconsole 图-5
图-5,启动msfconsole
5.启动ettercap 来执行arp欺骗,具体的arp欺骗不在本篇的讨论范围,请自行查阅相关资料
6.添加一条iptables的转发规则,将80端口的数据转发到8080端口上去,因为BDFProxy在8080端口上监听
图-6,添加转发规则
7.当目标下载exe或zip文件的时候,日志文件会有提示。图-7
图-7,成功植入后门的日志显示
8. 目标运行程序后,msf收到反弹 图-8 9 10
图-8,目标运行下载的exe程序
图-9,接收到目标的反弹
图-10,反弹执行命令
Referer: