1. 程式人生 > >backdoorppt:一個可將載荷偽裝成PPT的工具

backdoorppt:一個可將載荷偽裝成PPT的工具

backdoorppt是一個可以轉換檔案格式的滲透測試工具,與此前介紹的FakeImageExploiter差不多,後者將載荷偽裝成圖片,而前者則是將可執行的載荷轉換為PPT。

我這個博主會不會被打??

簡介

這個指令碼允許使用者為可執行檔案(.exe)新增一個Microsoft Powerpoint圖示,使用這個工具之後,可執行檔案會被新增PPT的字尾(.ppt),當用戶開啟時,程式即可執行。

使用細節

克隆

注:支援的發行版:Linux Kali, Ubuntu, Mint

git clone https://github.com/r00t-3xp10it/backdoorppt.git

設定拓展

backdoorppt工具使用兩個不同的拓展欺騙方法:“從右向左覆蓋”,“隱藏已知檔案型別的拓展名”。編輯“setting”檔案選擇要使用哪個方法。

cd backdoorppt && nano settings

如果不熟悉nano,那麼執行下方命令:

cd backdoorppt && leafpad settings

687474703a2f2f692e6375626575706c6f61642e636f6d2f6c644b5744642e706e67.png

依賴(所需執行的程式)

xterm
wine
ruby
ResourceHacker(wine)

使用以下命令檢查或安裝:

apt-get install xterm wine ruby wine

工具侷限性

1.backdoorppt僅支援Windows二進位制檔案的轉換(.exe — .ppt)。

2.backdoorppt需要安裝ResourceHacker(Wine)來改變圖示。

3.backdoorppt僅為你提供了六個圖示(ico)進行選擇。

4.backdoorppt不會真正建立Microsoft word文件檔案,但是它會將你的paylaod.exe轉換成類似PPT的檔案(social engineering)。

工具執行

使用下方命令執行該工具:

./backdoorppt.sh

選擇載荷時需要注意:僅支援exe檔案。你可以使用msfvenom生成,或者點選閱讀這篇文章生成難以被檢測的Payload。

687474703a2f2f692e6375626575706c6f61642e636f6d2f7565577535522e706e67.png

如圖所示,最終生成的檔案會存放在/root/backdoorppt/output目錄下。

目標機器上的檔案顯示(Windows)

687474703a2f2f692e6375626575706c6f61642e636f6d2f486b76306a702e6a706567.jpg

如果隱藏了拓展名,那麼確實可以以假亂真了。

最後的話

目標使用者會認為他們打開了文件檔案,但是實際上他們運行了一個二進位制載荷。在某些情況下,這款工具會體現出一定的危害性,所以你需要注意如何正確地使用它。

*參考來源:GitHub,轉載請註明來自FreeBuf.COM