BetterBackdoor:多功能的后门工具,可以远程访问目标设备,引入按键注入,截屏,传输文件和其他渗透任务
摘要:BetterBackdoor:多功能的后门工具,获取目标设备的远程访问权限,引入了击键注入、获取屏幕截图、传输文件以及其他的渗透任务。
BetterBackdoor功能
BetterBackdoor可以直接帮助渗透测试人员创建和控制后门。
BetterBackdoor创建的后门工具可以实现以下功能:
1.运行终端命令行控制指令
2.运行PowerShell脚本
3.运行DuckyScripts注入键盘击键
4.根据文件扩展名提取文件
5.提取Microsoft Edge密码和WiFi密码
6.将文件发送到目标设备或接收目标设备发送的文件
7.打开键盘记录器
8.获取目标设备的屏幕截图
9.获取目标设备的剪贴板数据
10.获取目标文件的内容(cat)
BetterBackdoor创建的后门由一个客户端和一个服务器组成,并且双方通过套接字链接进行通信。 渗透测试的发起者需要启动服务器,而目标设备则需要以客户端的形式与该服务器建立连接。 成功建立连接后,渗透测试员可以将控制命令从服务器发送到目标设备,以管理和控制后门程序。
BetterBackdoor操作机制
首先,BetterBackdoor创建一个“ run.jar”文件(后门jar文件),然后将其复制到“ backdoor”目录中。 接下来,将包含服务器IP地址的文本文件添加到“ run.jar”文件中,其中IP地址以明文形式写入。
如果需要,还可以将Java运行时环境复制到“backdoor”目录,并创建批处理文件“ run.bat”以在打包的Java运行时环境中运行后门。
BetterBackdoor支持在单个网络,局域网或Internet(广域网)下工作。 如果要在WAN上使用BetterBackdoor,则必须进行端口转发。
要使用WAN,必须在服务器主机上启用TCP,并使用端口1025和1026进行端口转发。 完成此操作后,即使目标设备和渗透发起程序位于不同的网络上,渗透测试人员也可以控制后门。
要在目标设备上启动后门,将“backdoor”目录中的所有文件传输到目标设备。 如果JRE环境打包在后门文件中,则直接运行run.bat,否则运行run.jar文件。 运行完成后,后门将在目标设备上启动。
工具要求
1.Java JDK> = 8
2.生成后门和控制后门的设备必须相同,并且IP地址必须是静态的。
3.控制后门的设备必须关闭本地防火墙。 如果在类似Unix的操作系统下运行,则需要使用“ sudo”权限来运行BetterBackdoor。
兼容性
BetterBackdoor支持在Windows,macOS和Linux平台上运行,但是生成的后门程序当前仅支持在Windows平台上运行。
工具下载与安装
使用以下命令在本地克隆项目源代码:
git clone https://github.com/ThatcherDev/BetterBackdoor.git
转到项目所在的工作目录:
cd BetterBackdoor
使用Maven构建BetterBackdoor。 对于Windows,运行以下命令:
mvnw.cmd clean package
对于Linux和macOS环境,运行以下命令以完成BetterBackdoor:
sh mvnw clean package
工具使用
java -jar betterbackdoor.jar
相关热词搜索:BetterBackdoor 后门工具 远程访问 按键注入 截屏 传输文件 渗透
上一篇:开源工具Egress-Assess:利用DNS完成数据窃取、以及优势和缺点的简要分析
下一篇:Stowaway:专为渗透测试人员设计的Go语言开发的多级代理工具。 可通过多个节点将外部流量代理到内部网络,并实现自定义管理功能。
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了