Bdfproxy

Bdfproxy

Bdfproxy



Bdfproxy


Купить Здесь



















Думаю, ты слышал про интересный фреймворк Evilgrade, который позволяет надругаться над механизмом обновления многих популярных программ Windows update, Apple update и еще целой пачки , подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Тогда смотри, а вернее — читай. Проникновение на рабочую станцию обычного пользователя представляет собой довольно непростую задачу. Ведь в отличие от серваков, на которых может крутиться большое число дополнительного ПО веб-серверы, СУБД, FTP-серверы… , которое увеличивает шанс найти лазейку для получения удаленного шелла, в случае обычной рабочей станции и зацепиться-то особо не за что. Предположим, ты хотел бы получить удаленный доступ к компьютеру своего соседа Васи. А рассеянный Вася забыл отключить автоматическое обновление системы, поэтому пробить его систему каким-нибудь бородатым сплоитом не получится. Ситуация непростая, но и не безвыходная. Но есть и еще вариант — BDFProxy. BDFProxy представляет собой тулзу, которая родилась из двух разных инструментов. Изначально Джошуа Питтс Joshua Pitts , автор BDFProxy, создал инструмент под названием The Backdoor Factory , который предназначался для автоматизации патчинга исполняемых файлов с целью встраивания в них своих бэкдоров, что порой очень востребовано при проведении пентестов. Второй, mitmproxy , — это прокси-сервер, написанный на Python и умеющий перехватывать HTTP, менять трафик на лету, воспроизводить записанный трафик, декодировать и отображать основные типы документов. Путем скрещивания этих инструментов и получился BDFProxy. Идея состоит в том, что данный инструмент позволяет через MITM-атаку на лету патчить скачиваемые жертвой бинарники. А теперь просто представь, сколько официальных сайтов раздают свои программы по обычному HTTP. Да что тут говорить, этим грешат и многие очень крупные конторы: И если большинство антивирусных продуктов имеет механизм проверки целостности собственных файлов, то обычное ПО таким функционалом не обладает. Это означает, что его модификация так и останется незамеченной для пользователя. Пожалуй, отставим лирику и посмотрим, на что способен данный инструмент. Для его работы понадобятся следующие пакеты: Итак, клонируем BDFProxy в одноименную папку и запускаем установку:. А сами просто сидим и ждем. Если у тебя не установлен pip , то библиотеку pefile придется устанавливать самому вручную:. После чего все готово к использованию. Как рекомендует автор, перед каждым запуском следует выполнять команду апдейта, на случай изменений и дополнений: Теперь мы подошли к самому интересному — к правке конфига, который обитает в файле bdfproxy. Давай посмотрим, что там есть. Белые — это те, которые будут как раз таки патчиться, черные — нет. Эти листы существуют как для хостов — там указываем, бинарники с каких серверов патчить, а с каких нет по умолчанию значение ALL — патчим отовсюду , — так и для ключевых слов — здесь в черный список следует занести то, что патчить не следует. Например, исполняемые файлы популярных программ и DLL-библиотеки: Но довольно о конфиге — там все достаточно просто и понятно, перейдем к действиям. Все вроде как настроено, самое время переходить к непосредственному запуску инструмента и, в лучших традициях, попробовать похакать самого себя. Просмотрев его, обнаруживаем строчку, как использовать сие чудо:. Как ты уже, наверное, понял, msfconsole — это пожалуй, самый популярный интерфейс для MSF. Msfconsole может показаться слегка путаным и непонятным поначалу, но как только узнаешь его синтаксис команд поближе, начинаешь ценить огромную силу использования этого интерфейса. Возвращаясь в нашу консоль, допиливаем настройки:. Теперь, когда мы будем скачивать какой-нибудь бинарник из интернета, он будет патчиться на лету и при этом будет иметь не очень высокий уровень обнаружения антивирусами. Плюс после его запуска мы получаем полноценный шелл на удаленной машине, остается только к ней подключиться и рулить на свое усмотрение:. Вариантов проведения MITM существует несколько, какой из них использовать — зависит от конкретной ситуации. Как ты помнишь, выходная нода видит трафик в чистейшем виде, и ничто не мешает нам отправить его через Backdoor Factory Proxy, модифицируя скачиваемые пользователями исполняемые файлы. В качестве плацдарма для своих испытаний будем использовать Kali Linux, хотя вполне подойдет и любой другой дистрибутив. Если у тебя еще не установлен Tor, то срочно выполняй. Для начала давай разберемся, какие параметры из конфига тора нам понадобятся. ControlPort — на этом порту Tor будет принимать подключения для управления Tor-сервером. DirPort — на этом порту Tor будет принимать данные от сервера директорий. Установим их, например, в следующие значения:. Далее ExitPolicy — определяет, какой трафик мы будем принимать и форвардить. Имеет формат ExitPolicy Accept reject address: Можно прописать что-то подобное:. Тем самым мы будем резать весь трафик, кроме 80, , , , и го порта. При желании можно что-то добавить или убавить. Как говорится, хозяин — барин. HashedControlPassword — хеш пароля для доступа и конфигурации Tor-сервера, сделать можно командой: Nickname — имя нашего сервера. ORPort — порт, ожидающий подключения от других нодов. Установим IP в Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. Теперь через какое-то время наш компьютер станет полноценной exit-нодой! Кстати говоря, настоятельно рекомендую тебе создать для запуска тора отдельного пользователя, а не стартовать его от рута. Мы же не будем останавливаться на достигнутом. Ты ведь еще не забыл, для чего мы это делали? Нам остается завернуть входящий HTTP-трафик на наш BDFProxy и следить за появлением новых сессий в Metasploit, что будет означать, что пропатченный бинарник был успешно запущен жертвой. Для этого воспользуемся iptables:. Так как Tor сейчас переживает не самые лучшие времена и его периодически лихорадит, то, чтобы твои эксперименты окончательно не прикончили данный проект, мы специально привели не совсем верное или совсем неверное: Но если у тебя есть желание докопаться до сути, то твоим домашним заданием будет найти и исправить косяки. Думаю, ты уже слышал о том, что специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. После обнаружения исследователи попробовали имитировать подобную атаку. К примеру, при скачивании модифицированного пакета через Windows Update система выдает ошибку 0x Этот код указывает на сбой проверки подписи для загруженного бинарника. Правда, пройдя по первой же ссылке от гугла в сторону решения данной проблемы, мы попадаем на офсайт Microsoft, где нам помогут исправить эту оплошность, дав ссылку на заплатку. После скачивания заплатки вручную ее исполняемый файл опять окажется модифицированным, а так как устанавливать она будет уже отдельно, а не через службу автоматического обновления, то проверять целостность файла никто не будет. Стоит ли пояснять масштаб и возможности подобных узлов? На данный момент о вредоносном узле уже сообщено в Tor, и он помечен как BadExit. Тут, правда, стоит отметить, что из выходных узлов в сети Tor это был единственный, который добавлял вредоносный код к бинарникам. Все остальные проверены и не делают ничего подобного. Хотя это нельзя гарантировать наверняка: К слову, компания Symantec внесла свои пять копеек по поводу обнаруженной вредоносной ноды. Зловред, который дописывался ко всем бинарникам, написан под семейство вин-машин, в которые вошли: Антивирус его детектит как Backdoor. После проникновения программа связывается со своими создателями через сервис микроблогов Twitter, где она ищет твиты в заранее созданных злоумышленниками аккаунтах. Переходя по линкам, опубликованным в Twitter, она загружает основную часть вредоносного кода. Загрузка осуществляется в несколько этапов, после чего зловредный код начинает функционировать как Backdoor, открывая тем самым злоумышленнику доступ к любым данным, находящимся на компьютере жертвы. Ну а теперь пару слов о методах противодействия. Но вот как заставить пользоваться этим разработчиков ресурсов, с которых ты скачиваешь файлы? Еще может выручить сверка хешей реального файла и того, что скачал. Если подозрения все еще мучают тебя, попробуй прогнать файл через тот же VirusTotal или подобные ресурсы, в случае добавления какой-то известной сигнатуры сразу получишь огромное количество детектов заразы. Тор — прекрасный инструмент для защиты личности, однако он не гарантирует безопасность. И не стоит про это забывать. Как видишь, суть одна — не доверять никому и проверять полученные данные: А развернуть подобную тему на своем сервачке — дело совсем недолгое, а если еще и таргетироваться на узкий рынок устройств или ПО, то шансов быть быстро обнаруженным весьма невелик. Так что чти УК РФ, носи белую шляпу и всегда сверяй хеши. Чтобы оставить мнение, нужно залогиниться. Эта игра начинается совершенно невинно: Данные участников не передаются третьим лицам. INFO Автор предполагает следующие схемы работы инструмента для локальной и беспроводной сетей: Далее по этой теме Ранее по этой теме. Фингерпринтим пользователей с помощью системы активного мониторинга и не только Кто больше всего любит даркнеты? Конечно же, мы, хак…. Выполнение кода за пределами виртуальной машины Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из раз…. Обзор эксплойтов Анализ свеженьких уязвимостей. Обзор эксплоитов В этом обзоре мы рассмотрим эксплойты в софте для проведения атак. Как быстро повысить привилегии в сетях, построенных на базе Active Directory Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий …. Гайд по обеспечению безопасности Linux-системы Никто из нас не хочет, чтобы личная информация попала в чужие руки. Но как защитить систем…. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние новости 2 дня назад Более мошеннических сайтов предлагают купить iPhone X 2 дня назад Сразу несколько багов обнаружены в новой iOS Хочешь годовую подписку в подарок?

Bdfproxy

The Backdoor Factory Proxy (BDFProxy) v0.2

Legalrc.biz как зайти

Требуются наемники

HackWare.ru

Вымывает ли трамадол кальций из организма

Bdfproxy

Купить марку с экстази

BDFPROXY – как скачать вирус через MITM атаку

Bdfproxy

Бошки по закладке

Bdfproxy

Бошки спб закладки

Использование BDFProxy

Yes, some of those apps are protected by self checking mechanisms. However, that does not stop the initial issue of bitflipping during download and the execution of a malicious payload. Also, BDF by default will patch out the windows PE certificate table pointer during download thereby removing the signature from the binary. After running, there will be a metasploit resource script created to help with setting up your C2 communications. You will need to configure your mitm machine for mitm-ing! If you are using a wifiPineapple I modded a script put out by hack5 to help you with configuration. This script configures iptables to push only http non-ssl traffic through the proxy. All other traffic is fowarded normally. The proxy window will quickly fill with massive amounts of cat links depending on the client you are testing. Use tail -f proxy. However, keep an eye on the main proxy window if you have chosen to patch binaries manually, things move fast and behind the scences there is multi-threading of traffic, but the intial requests and responses are locking for your viewing pleasure. More information about this project can be found at: Never Ending Security It starts all here. Visitor Counter , People Since OProfile 12 June Linux super-duper admin tools:

Мяу эйфоретик

Bdfproxy

Купить экстази love

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Bdfproxy

Nzt наркотик

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Закладки микс москва

Bdfproxy

Наркотик химка

Использование BDFProxy

Bdfproxy

Заказать закладки

Report Page