BDFProxy – HackMag

BDFProxy – HackMag

BDFProxy – HackMag

BDFProxy – HackMag

______________

______________

✅ ️Наши контакты (Telegram):✅ ️


>>>🔥🔥🔥(ЖМИ СЮДА)🔥🔥🔥<<<


✅ ️ ▲ ✅ ▲ ️✅ ▲ ️✅ ▲ ️✅ ▲ ✅ ️


ВНИМАНИЕ!!!

ИСПОЛЬЗУЙТЕ ВПН, ЕСЛИ ССЫЛКА НЕ ОТКРЫВАЕТСЯ!

В Телеграм переходить только по ССЫЛКЕ что ВЫШЕ, в поиске НАС НЕТ там только фейки !!!

______________

______________

BDFProxy – HackMag










BDFProxy – HackMag

Использование BDFProxy

BDFProxy – HackMag

HackWare.ru

BDFProxy – HackMag

Годовая подписка на Хакер. Думаю, ты слышал про интересный фреймворк Evilgrade, который позволяет надругаться над механизмом обновления многих популярных программ Windows update, Apple update и еще целой пачки , подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Ты ошибаешься. Скажу больше: скачивать бинарники из Сети не так безопасно, как кажется на первый взгляд. Не веришь? Тогда смотри, а вернее — читай. Проникновение на рабочую станцию обычного пользователя представляет собой довольно непростую задачу. Предположим, ты хотел бы получить удаленный доступ к компьютеру своего соседа Васи. А рассеянный Вася забыл отключить автоматическое обновление системы, поэтому пробить его систему каким-нибудь бородатым сплоитом не получится. Ситуация непростая, но и не безвыходная. Но есть и еще вариант — BDFProxy. BDFProxy представляет собой тулзу, которая родилась из двух разных инструментов. Изначально Джошуа Питтс Joshua Pitts , автор BDFProxy, создал инструмент под названием The Backdoor Factory , который предназначался для автоматизации патчинга исполняемых файлов с целью встраивания в них своих бэкдоров, что порой очень востребовано при проведении пентестов. Второй, mitmproxy , — это прокси-сервер, написанный на Python и умеющий перехватывать HTTP, менять трафик на лету, воспроизводить записанный трафик, декодировать и отображать основные типы документов. Путем скрещивания этих инструментов и получился BDFProxy. Идея состоит в том, что данный инструмент позволяет через MITM-атаку на лету патчить скачиваемые жертвой бинарники. А теперь просто представь, сколько официальных сайтов раздают свои программы по обычному HTTP. Да что тут говорить, этим грешат и многие очень крупные конторы: Sysinternals, Microsoft, Malwarebytes, SourceForge, Wireshark и многие антивирусные компании. И если большинство антивирусных продуктов имеет механизм проверки целостности собственных файлов, то обычное ПО таким функционалом не обладает. Это означает, что его модификация так и останется незамеченной для пользователя. Пожалуй, отставим лирику и посмотрим, на что способен данный инструмент. Итак, клонируем BDFProxy в одноименную папку и запускаем установку:. А сами просто сидим и ждем. Если у тебя не установлен pip , то библиотеку pefile придется устанавливать самому вручную:. После чего все готово к использованию. Как рекомендует автор, перед каждым запуском следует выполнять команду апдейта, на случай изменений и дополнений:. Теперь мы подошли к самому интересному — к правке конфига, который обитает в файле bdfproxy. Давай посмотрим, что там есть. Белые — это те, которые будут как раз таки патчиться, черные — нет. Эти листы существуют как для хостов — там указываем, бинарники с каких серверов патчить, а с каких нет по умолчанию значение ALL — патчим отовсюду , — так и для ключевых слов — здесь в черный список следует занести то, что патчить не следует. Но довольно о конфиге — там все достаточно просто и понятно, перейдем к действиям. Все вроде как настроено, самое время переходить к непосредственному запуску инструмента и, в лучших традициях, попробовать похакать самого себя. Запускаем тулзу:. Просмотрев его, обнаруживаем строчку, как использовать сие чудо:. Как ты уже, наверное, понял, msfconsole — это пожалуй, самый популярный интерфейс для MSF. Msfconsole может показаться слегка путаным и непонятным поначалу, но как только узнаешь его синтаксис команд поближе, начинаешь ценить огромную силу использования этого интерфейса. Возвращаясь в нашу консоль, допиливаем настройки:. Теперь, когда мы будем скачивать какой-нибудь бинарник из интернета, он будет патчиться на лету и при этом будет иметь не очень высокий уровень обнаружения антивирусами. Плюс после его запуска мы получаем полноценный шелл на удаленной машине, остается только к ней подключиться и рулить на свое усмотрение:. Вариантов проведения MITM существует несколько, какой из них использовать — зависит от конкретной ситуации. Как ты помнишь, выходная нода видит трафик в чистейшем виде, и ничто не мешает нам отправить его через Backdoor Factory Proxy, модифицируя скачиваемые пользователями исполняемые файлы. В качестве плацдарма для своих испытаний будем использовать Kali Linux, хотя вполне подойдет и любой другой дистрибутив. Если у тебя еще не установлен Tor, то срочно выполняй. Для начала давай разберемся, какие параметры из конфига тора нам понадобятся. ControlPort — на этом порту Tor будет принимать подключения для управления Tor-сервером. DirPort — на этом порту Tor будет принимать данные от сервера директорий. Установим их, например, в следующие значения:. Далее ExitPolicy — определяет, какой трафик мы будем принимать и форвардить. Имеет формат ExitPolicy Accept reject address:port. Можно прописать что-то подобное:. Тем самым мы будем резать весь трафик, кроме 80, , , , и го порта. При желании можно что-то добавить или убавить. Как говорится, хозяин — барин. HashedControlPassword — хеш пароля для доступа и конфигурации Tor-сервера, сделать можно командой: tor —hash-password. Nickname — имя нашего сервера. ORPort — порт, ожидающий подключения от других нодов. Установим IP в Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. Теперь через какое-то время наш компьютер станет полноценной exit-нодой! Кстати говоря, настоятельно рекомендую тебе создать для запуска тора отдельного пользователя, а не стартовать его от рута. Мы же не будем останавливаться на достигнутом. Ты ведь еще не забыл, для чего мы это делали? Нам остается завернуть входящий HTTP-трафик на наш BDFProxy и следить за появлением новых сессий в Metasploit, что будет означать, что пропатченный бинарник был успешно запущен жертвой. Для этого воспользуемся iptables:. Так как Tor сейчас переживает не самые лучшие времена и его периодически лихорадит, то, чтобы твои эксперименты окончательно не прикончили данный проект, мы специально привели не совсем верное или совсем неверное : правило для пакетного фильтра. Но если у тебя есть желание докопаться до сути, то твоим домашним заданием будет найти и исправить косяки. Думаю, ты уже слышал о том, что специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. После обнаружения исследователи попробовали имитировать подобную атаку. К примеру, при скачивании модифицированного пакета через Windows Update система выдает ошибку 0x Этот код указывает на сбой проверки подписи для загруженного бинарника. Правда, пройдя по первой же ссылке от гугла в сторону решения данной проблемы, мы попадаем на офсайт Microsoft, где нам помогут исправить эту оплошность, дав ссылку на заплатку. После скачивания заплатки вручную ее исполняемый файл опять окажется модифицированным, а так как устанавливать она будет уже отдельно, а не через службу автоматического обновления, то проверять целостность файла никто не будет. Стоит ли пояснять масштаб и возможности подобных узлов? На данный момент о вредоносном узле уже сообщено в Tor, и он помечен как BadExit. Тут, правда, стоит отметить, что из выходных узлов в сети Tor это был единственный, который добавлял вредоносный код к бинарникам. Все остальные проверены и не делают ничего подобного. Хотя это нельзя гарантировать наверняка: узлы могут действовать избирательно и модифицировать только часть файлов, чтобы не проявить себя при проверке. К слову, компания Symantec внесла свои пять копеек по поводу обнаруженной вредоносной ноды. Зловред, который дописывался ко всем бинарникам, написан под семейство вин-машин, в которые вошли: Windows XP, Windows , Windows Vista и Windows 7. Антивирус его детектит как Backdoor. После проникновения программа связывается со своими создателями через сервис микроблогов Twitter, где она ищет твиты в заранее созданных злоумышленниками аккаунтах. Переходя по линкам, опубликованным в Twitter, она загружает основную часть вредоносного кода. Загрузка осуществляется в несколько этапов, после чего зловредный код начинает функционировать как Backdoor, открывая тем самым злоумышленнику доступ к любым данным, находящимся на компьютере жертвы. Ну а теперь пару слов о методах противодействия. Но вот как заставить пользоваться этим разработчиков ресурсов, с которых ты скачиваешь файлы? Еще может выручить сверка хешей реального файла и того, что скачал. Если подозрения все еще мучают тебя, попробуй прогнать файл через тот же VirusTotal или подобные ресурсы, в случае добавления какой-то известной сигнатуры сразу получишь огромное количество детектов заразы. Тор — прекрасный инструмент для защиты личности, однако он не гарантирует безопасность. И не стоит про это забывать. Как видишь, суть одна — не доверять никому и проверять полученные данные: никогда не угадаешь, что именно ты скачал в свеженьком бинарнике. А развернуть подобную тему на своем сервачке — дело совсем недолгое, а если еще и таргетироваться на узкий рынок устройств или ПО, то шансов быть быстро обнаруженным весьма невелик. Так что чти УК РФ, носи белую шляпу и всегда сверяй хеши. Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Чтобы оставить мнение, нужно залогиниться. Xakep Чемоданчик хакера. Укрепляем VeraCrypt. Погружение в AD. Мобильная версия статьи. Другие статьи в выпуске: Хакер Далее по этой теме Ранее по этой теме. Обзор эксплоитов Выполнение кода за пределами виртуальной машины Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из раз…. Tor: полная деанонимизация. Фингерпринтим пользователей с помощью системы активного мониторинга и не только Кто больше всего любит даркнеты? Конечно же, мы, хак…. Обзор эксплойтов Анализ свеженьких уязвимостей. Обзор эксплоитов В этом обзоре мы рассмотрим эксплойты в софте для проведения атак. Используя такие уязвимо…. Tor уже не …. Анализ свеженьких уязвимостей Этот месяц запомнился сразу несколькими вкусностями: удаленным выполнением кода в MediaWik…. Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Открыть комментарии. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние взломы. Компьютерные трюки. Свежие новости 9 hour назад Torrent Freak: из-за пандемии вырос интерес к пиратским сайтам 12 hour назад Операторы шифровальщика Sodinokibi отказываются от Bitcoin и переходят на Monero 13 hour назад Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса 14 hour назад Голландская полиция закрыла 15 DDoS-сервисов за неделю 15 hour назад В даркнете продают учетные данные пользователей Zoom.

Луганская обл. купить бошки

Купить скорость в Полярный

BDFProxy – HackMag

Купить МДМА розовые Полярный

Закладки скорость a-PVP в Армавире

Купить россыпь в Краснокаменске

HackWare.ru

Закладки спайс россыпь в Ковылкине

Наркотики купить интернет

BDFProxy – HackMag

Ширка состав

3 Краткий ДХМ ФАК

Прокси — это обобщённое название технологий, главный результат которых в том, что запрос к удалённому хосту для вас делает другой компьютер, а потом присылает вам результат. То есть прокси — это посредник. Прокси имеют различные применения, среди них: анонимизация сокрытие реального IP , обход ограничений доступа из определённых стран или по количеству запросов , увеличение производительности например, за счёт кэширования передаваемых данных и другие случаи использования. Поскольку в этой статье я буду рассматривать публичные бесплатные прокси, то я бы не советовал их использовать для анонимизации — среди них могут быть Honeypot. Либо они могут быть настроены так, что фактически всё равно передают в заголовках протокола ваш реальный IP. То есть, например, для обхода ограничений в некритичных ситуациях публичные прокси подойдут, а для чего-то более серьёзного, следует использовать другие варианты. И без необходимости я бы тоже не рекомендовал использовать прокси — мы не знаем, с какой целью они созданы и что делает владелец прокси с передаваемыми данными. В Интернете можно найти много списков бесплатных прокси — целые специализированные сайты содержат списки прокси, зачастую сгруппированные по таким показателям как:. Некоторые сайты со списками прокси довольно дружественны к пользователю и даже позволяют скачать списки в виде текстового файла или в табличном виде. Некоторые напротив — используют техники обфускации чтобы затруднить парсинг списков. В этой заметке я покажу, как можно парсить IP с номерами портов и сохранять их в текстовый файл. Я покажу как это делать в командной строке с использованием программирования. Также приведу пример кода в котором показывается, как использовать эти списки в своей программе. Если вам не хочется возиться с командной строкой, но хочется получать такие списки в один столбик удобно для импорта в программы , то я создал специальный сервис — на котором вы сможете скачать списки прокси — в один столбик и без лишних данных. Если вам хочется научиться писать свои собственные парсеры для разных сайтов, в том числе со списками прокси, то смотрите эти статьи:. То есть ничего про качество прокси я сказать не могу — это не какие-то отобранные и хорошие списки — это просто первые попавшиеся сайты. И первый из них — hidemyna. Я буду писать код на PHP — удобно использовать не только в командной строке, но также и закидывать на веб-сервер. Как я уже сказал, если вам не хочется возиться с командной строкой, всегда актуальный список прокси с сайта hidemyna. Следующий сайт — spys. На нём списки сгруппированы по разным критериям. Если вас интересуют определённые страны, то последующий код парсинга отредактируйте под свои нужды скорее всего, достаточно просто поменять адрес страницы. Особенности этого сайта в том, что номера портов в исходном коде записаны в обфусцированном виде нечитаемом для большинства инструментов командной строки. Ещё одна особенность — по умолчанию на одной странице показывается только 30 адресов. Можно вывести максимум , но для этого к странице нужно отправить соответствующий POST запрос. Для решения проблемы с обфускацией я буду использовать PhantomJS. Дополнительные подробности вы сможете найти в статьях:. Проблема решается с помощью PHP функции hexdec. На некоторых сайтах списки прокси уже в удобном формате без всего лишнего. Пример такого сайта:. Далее показан пример кода на PHP, который парсит список прокси, а затем запускает программу используя полученные значения. Если результат не получен не важно по каким причинам — не рабочий прокси или удалённый хост забанил адрес этого прокси , то выполняется переход к следующей паре IP:ПОРТ и заново делается запрос к удалённому хосту. Если опять неудача — то всё повторяется заново, пока не будет получен нужный результат. В логике программы заложено использовать рабочий прокси пока он не будет забанен удалённым хостом. Я экспериментировал: делал каждый новый запрос с новым прокси чтобы оттянуть блокировку по IP , но результаты для моих целей оказались намного хуже. Тем не менее, если у вас качественный список прокси, большая часть которых не забанена на удалённом хосте, то можно делать каждый новый запрос с новым прокси. Для этого сразу после первого вызова:. То есть будет происходить смена прокси даже если запрос прошёл удачно. Пожалуй, мне уже хватит прокси. Если вы хотите поделиться другими сайтами с хорошими списками прокси, то пишите их в комментариях. Если вам хочется, чтобы я рассмотрел как их парсить и добавил очищенные списки на SuIP. Кстати, про прокси мы ещё не закончили — в одной из следующих статей я покажу, как виртуальный хостинг превратить в свой собственный прокси сервер. Получать новые комментарии по электронной почте. Вы можете подписаться без комментирования. Списки прокси. Связанные статьи: Какой язык программирования выбрать для изучения Вышла новая версия Kali Linux Добавить комментарий Отменить ответ Ваш адрес email не будет опубликован. Комментарий Имя Email Сайт Получать новые комментарии по электронной почте.

BDFProxy – HackMag

Закладки MDMA в Туле

Купить Порох Пермь

Гашиш в Лузе

Использование BDFProxy

Купить ЛЁД Зеленокумск

Купить бошки в Исилькуль

BDFProxy – HackMag

Шишки в Сухом Логе

Подбор лучшего провайдера по адресу

BDFProxy – HackMag

Купить скорость в Торжок

Report Page