Цитата
Backdoor Injector v2.0 - это оболочка для внедрения
"модулей" в указанную программу (ЕХЕ-файл) написанная польностью на
ассемблере. Оболочка инжектит модуль в адресное пространство файла на
диске. (т.е. работает на подобие инфектора). Оболочка обеспечивает
получение управления модулем с помощью специального загрузчика, при этом
заботясь о безошибочном выполнении программы носителя.Загрузчик модуля в
жертве получая управление первым, создает Thread (нить) с точкой входа
на код модуля, основная нить возвращается на выполнение самой программы
носителя. В загрузщике так же реализован защитный механизм и механизм
шифр/дешифр модуля. Вторая версия оболочки значительно отличается от
предыдущей, прежде всего в новой версии модуль внедряется не в заголовок
ЕХЕ файла, а как дополнительная секция. Такая необходимость возникла
прежде всего из за увеличения размеров новых модулей. Модуль (файл
*.m0d) - это обыкновенный БИН файл с кодом написанный в шел код стиле.
Содержимое легко просматривается в любом HEX - редакторе, файл .m0d не
зашифрован. SDK для создания модулей пока находится только в замыслах у
автора. Если будут желающие писать новые модули будет и SDK. В Архиве
доступны следующие модули:
+ bind_shell.m0d - Биндит cmd.exe на указаном в настройках порту.
+ reverse_shell.m0d - Конектится по указаному в настройках IP адресу и
порту. Перенаправляя cmd.exe.
+ inject_bind_shell.m0d - внедряется в любой указаный в настройках
активный процесс, далее работает как биндшелл.
+ inject_reverse_shell.m0d - без коментариев.
+ stealth.m0d - Делает программу носитель невидимой в системе: в
проводнике; в реестре; (ака перехват API)- BETA версия.
"модулей" в указанную программу (ЕХЕ-файл) написанная польностью на
ассемблере. Оболочка инжектит модуль в адресное пространство файла на
диске. (т.е. работает на подобие инфектора). Оболочка обеспечивает
получение управления модулем с помощью специального загрузчика, при этом
заботясь о безошибочном выполнении программы носителя.Загрузчик модуля в
жертве получая управление первым, создает Thread (нить) с точкой входа
на код модуля, основная нить возвращается на выполнение самой программы
носителя. В загрузщике так же реализован защитный механизм и механизм
шифр/дешифр модуля. Вторая версия оболочки значительно отличается от
предыдущей, прежде всего в новой версии модуль внедряется не в заголовок
ЕХЕ файла, а как дополнительная секция. Такая необходимость возникла
прежде всего из за увеличения размеров новых модулей. Модуль (файл
*.m0d) - это обыкновенный БИН файл с кодом написанный в шел код стиле.
Содержимое легко просматривается в любом HEX - редакторе, файл .m0d не
зашифрован. SDK для создания модулей пока находится только в замыслах у
автора. Если будут желающие писать новые модули будет и SDK. В Архиве
доступны следующие модули:
+ bind_shell.m0d - Биндит cmd.exe на указаном в настройках порту.
+ reverse_shell.m0d - Конектится по указаному в настройках IP адресу и
порту. Перенаправляя cmd.exe.
+ inject_bind_shell.m0d - внедряется в любой указаный в настройках
активный процесс, далее работает как биндшелл.
+ inject_reverse_shell.m0d - без коментариев.
+ stealth.m0d - Делает программу носитель невидимой в системе: в
проводнике; в реестре; (ака перехват API)- BETA версия.
Скрытый текст