Bdfproxy

Bdfproxy

Bdfproxy

Мы профессиональная команда, которая на рынке работает уже более 2 лет и специализируемся исключительно на лучших продуктах.

У нас лучший товар, который вы когда-либо пробовали!


Наши контакты:

Telegram:

https://t.me/stuff_men

E-mail:

stuffmen@protonmail.com


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















Думаю, ты слышал про интересный фреймворк Evilgrade, который позволяет надругаться над механизмом обновления многих популярных программ Windows update, Apple update и еще целой пачки , подсовывая вместо валидных файлов зловредные бинарники. Считаешь, подобной уязвимости подвержены только апдейты приложений? Тогда смотри, а вернее — читай. Проникновение на рабочую станцию обычного пользователя представляет собой довольно непростую задачу. Ведь в отличие от серваков, на которых может крутиться большое число дополнительного ПО веб-серверы, СУБД, FTP-серверы… , которое увеличивает шанс найти лазейку для получения удаленного шелла, в случае обычной рабочей станции и зацепиться-то особо не за что. Предположим, ты хотел бы получить удаленный доступ к компьютеру своего соседа Васи. А рассеянный Вася забыл отключить автоматическое обновление системы, поэтому пробить его систему каким-нибудь бородатым сплоитом не получится. Ситуация непростая, но и не безвыходная. Но есть и еще вариант — BDFProxy. BDFProxy представляет собой тулзу, которая родилась из двух разных инструментов. Изначально Джошуа Питтс Joshua Pitts , автор BDFProxy, создал инструмент под названием The Backdoor Factory , который предназначался для автоматизации патчинга исполняемых файлов с целью встраивания в них своих бэкдоров, что порой очень востребовано при проведении пентестов. Второй, mitmproxy , — это прокси-сервер, написанный на Python и умеющий перехватывать HTTP, менять трафик на лету, воспроизводить записанный трафик, декодировать и отображать основные типы документов. Путем скрещивания этих инструментов и получился BDFProxy. Идея состоит в том, что данный инструмент позволяет через MITM-атаку на лету патчить скачиваемые жертвой бинарники. А теперь просто представь, сколько официальных сайтов раздают свои программы по обычному HTTP. Да что тут говорить, этим грешат и многие очень крупные конторы: И если большинство антивирусных продуктов имеет механизм проверки целостности собственных файлов, то обычное ПО таким функционалом не обладает. Это означает, что его модификация так и останется незамеченной для пользователя. Пожалуй, отставим лирику и посмотрим, на что способен данный инструмент. Для его работы понадобятся следующие пакеты: Итак, клонируем BDFProxy в одноименную папку и запускаем установку:. А сами просто сидим и ждем. Если у тебя не установлен pip , то библиотеку pefile придется устанавливать самому вручную:. После чего все готово к использованию. Как рекомендует автор, перед каждым запуском следует выполнять команду апдейта, на случай изменений и дополнений: Теперь мы подошли к самому интересному — к правке конфига, который обитает в файле bdfproxy. Давай посмотрим, что там есть. Белые — это те, которые будут как раз таки патчиться, черные — нет. Эти листы существуют как для хостов — там указываем, бинарники с каких серверов патчить, а с каких нет по умолчанию значение ALL — патчим отовсюду , — так и для ключевых слов — здесь в черный список следует занести то, что патчить не следует. Например, исполняемые файлы популярных программ и DLL-библиотеки: Но довольно о конфиге — там все достаточно просто и понятно, перейдем к действиям. Все вроде как настроено, самое время переходить к непосредственному запуску инструмента и, в лучших традициях, попробовать похакать самого себя. Просмотрев его, обнаруживаем строчку, как использовать сие чудо:. Как ты уже, наверное, понял, msfconsole — это пожалуй, самый популярный интерфейс для MSF. Msfconsole может показаться слегка путаным и непонятным поначалу, но как только узнаешь его синтаксис команд поближе, начинаешь ценить огромную силу использования этого интерфейса. Возвращаясь в нашу консоль, допиливаем настройки:. Теперь, когда мы будем скачивать какой-нибудь бинарник из интернета, он будет патчиться на лету и при этом будет иметь не очень высокий уровень обнаружения антивирусами. Плюс после его запуска мы получаем полноценный шелл на удаленной машине, остается только к ней подключиться и рулить на свое усмотрение:. Вариантов проведения MITM существует несколько, какой из них использовать — зависит от конкретной ситуации. Как ты помнишь, выходная нода видит трафик в чистейшем виде, и ничто не мешает нам отправить его через Backdoor Factory Proxy, модифицируя скачиваемые пользователями исполняемые файлы. В качестве плацдарма для своих испытаний будем использовать Kali Linux, хотя вполне подойдет и любой другой дистрибутив. Если у тебя еще не установлен Tor, то срочно выполняй. Для начала давай разберемся, какие параметры из конфига тора нам понадобятся. ControlPort — на этом порту Tor будет принимать подключения для управления Tor-сервером. DirPort — на этом порту Tor будет принимать данные от сервера директорий. Установим их, например, в следующие значения:. Далее ExitPolicy — определяет, какой трафик мы будем принимать и форвардить. Имеет формат ExitPolicy Accept reject address: Можно прописать что-то подобное:. Тем самым мы будем резать весь трафик, кроме 80, , , , и го порта. При желании можно что-то добавить или убавить. Как говорится, хозяин — барин. HashedControlPassword — хеш пароля для доступа и конфигурации Tor-сервера, сделать можно командой: Nickname — имя нашего сервера. ORPort — порт, ожидающий подключения от других нодов. Установим IP в Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. Теперь через какое-то время наш компьютер станет полноценной exit-нодой! Кстати говоря, настоятельно рекомендую тебе создать для запуска тора отдельного пользователя, а не стартовать его от рута. Мы же не будем останавливаться на достигнутом. Ты ведь еще не забыл, для чего мы это делали? Нам остается завернуть входящий HTTP-трафик на наш BDFProxy и следить за появлением новых сессий в Metasploit, что будет означать, что пропатченный бинарник был успешно запущен жертвой. Для этого воспользуемся iptables:. Так как Tor сейчас переживает не самые лучшие времена и его периодически лихорадит, то, чтобы твои эксперименты окончательно не прикончили данный проект, мы специально привели не совсем верное или совсем неверное: Но если у тебя есть желание докопаться до сути, то твоим домашним заданием будет найти и исправить косяки. Думаю, ты уже слышал о том, что специалисты из компании Leviathan Security Group обнаружили вредоносный узел Tor на территории России. После обнаружения исследователи попробовали имитировать подобную атаку. К примеру, при скачивании модифицированного пакета через Windows Update система выдает ошибку 0x Этот код указывает на сбой проверки подписи для загруженного бинарника. Правда, пройдя по первой же ссылке от гугла в сторону решения данной проблемы, мы попадаем на офсайт Microsoft, где нам помогут исправить эту оплошность, дав ссылку на заплатку. После скачивания заплатки вручную ее исполняемый файл опять окажется модифицированным, а так как устанавливать она будет уже отдельно, а не через службу автоматического обновления, то проверять целостность файла никто не будет. Стоит ли пояснять масштаб и возможности подобных узлов? На данный момент о вредоносном узле уже сообщено в Tor, и он помечен как BadExit. Тут, правда, стоит отметить, что из выходных узлов в сети Tor это был единственный, который добавлял вредоносный код к бинарникам. Все остальные проверены и не делают ничего подобного. Хотя это нельзя гарантировать наверняка: К слову, компания Symantec внесла свои пять копеек по поводу обнаруженной вредоносной ноды. Зловред, который дописывался ко всем бинарникам, написан под семейство вин-машин, в которые вошли: Антивирус его детектит как Backdoor. После проникновения программа связывается со своими создателями через сервис микроблогов Twitter, где она ищет твиты в заранее созданных злоумышленниками аккаунтах. Переходя по линкам, опубликованным в Twitter, она загружает основную часть вредоносного кода. Загрузка осуществляется в несколько этапов, после чего зловредный код начинает функционировать как Backdoor, открывая тем самым злоумышленнику доступ к любым данным, находящимся на компьютере жертвы. Ну а теперь пару слов о методах противодействия. Но вот как заставить пользоваться этим разработчиков ресурсов, с которых ты скачиваешь файлы? Еще может выручить сверка хешей реального файла и того, что скачал. Если подозрения все еще мучают тебя, попробуй прогнать файл через тот же VirusTotal или подобные ресурсы, в случае добавления какой-то известной сигнатуры сразу получишь огромное количество детектов заразы. Тор — прекрасный инструмент для защиты личности, однако он не гарантирует безопасность. И не стоит про это забывать. Как видишь, суть одна — не доверять никому и проверять полученные данные: А развернуть подобную тему на своем сервачке — дело совсем недолгое, а если еще и таргетироваться на узкий рынок устройств или ПО, то шансов быть быстро обнаруженным весьма невелик. Так что чти УК РФ, носи белую шляпу и всегда сверяй хеши. Чтобы оставить мнение, нужно залогиниться. Эта игра начинается совершенно невинно: Данные участников не передаются третьим лицам. INFO Автор предполагает следующие схемы работы инструмента для локальной и беспроводной сетей: Далее по этой теме Ранее по этой теме. Фингерпринтим пользователей с помощью системы активного мониторинга и не только Кто больше всего любит даркнеты? Конечно же, мы, хак…. Выполнение кода за пределами виртуальной машины Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из раз…. Обзор эксплойтов Анализ свеженьких уязвимостей. Обзор эксплоитов В этом обзоре мы рассмотрим эксплойты в софте для проведения атак. Как быстро повысить привилегии в сетях, построенных на базе Active Directory Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий …. Гайд по обеспечению безопасности Linux-системы Никто из нас не хочет, чтобы личная информация попала в чужие руки. Но как защитить систем…. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние новости 21 час назад Более мошеннических сайтов предлагают купить iPhone X 22 часа назад Сразу несколько багов обнаружены в новой iOS Хочешь годовую подписку в подарок?

Купить закладки наркотики в Северобайкальске

The Backdoor Factory Proxy (BDFProxy) v0.3.5

Несвиж купить иней

Купить Скорость a-PVP в Юбилейный

От эпатажа до классики парфюма — духи «Опиум»

BDFPROXY – как скачать вирус через MITM атаку

Купить россыпь в Елабуге

Купить Мет Зуевка

Купить Шмаль Белинский

HackWare.ru

Купить героин в Горняк

Купить Иней Екатеринбург

Закладки шишки ак47 в Сольвычегодске

Продам 89384231328 Купить скорость Томск соль кристал в Томске [№89278]

Купить закладки шишки ак47 в Адыгейске

The Backdoor Factory Proxy (BDFProxy) v0.2

Купить закладки LSD в Солнечногорск-2

Использование BDFProxy

Спайс россыпь в Дальнегорске

The Backdoor Factory Proxy (BDFProxy) v0.2

Купить МЁД Красное Село

Купить кодеин Волжский

Купить закладки марки в Наро-фоминске

BDFPROXY – как скачать вирус через MITM атаку

Купить закладки LSD в Вятском Поляне

Закладки трамадол вАркадаке

Купить Эйфоретик Чердынь

Использование BDFProxy

Купить JWH Аркадак

Купить Метамфетамин в Кушве

Купить соль в Мончегорске

Купить MDMA Тейково

Метадон аптека

Использование BDFProxy

Лирика в Ухте

BDFPROXY – как скачать вирус через MITM атаку

Купить Гиблый Североуральск

BDFPROXY – как скачать вирус через MITM атаку

Темпалгин после алкоголя

Купить Марки в Свободный

Купить Номер 1 Невельск

HackWare.ru

Купить закладки спайс россыпь в Киселёвске

Купить МЕФ Дедовск

Мешки для ледяной экстракции гидропоники

HackWare.ru

Как приготовить jwh

Стаф в Орёл

Тестовые полоски для определения уровня алкоголя в крови

Купить крисы Дно

Видео, big rc, Смотреть онлайн

The Backdoor Factory Proxy (BDFProxy) v0.2

Купить МДМА розовые Приволжск

HackWare.ru

Купить закладки шишки в Ленске

HackWare.ru

Метадон в Чухломе

Закладки шишки ак47 в Урюпинске

Закладки скорость a-PVP в Ангарске

BDFPROXY – как скачать вирус через MITM атаку

Купить Гашиш в Кропоткин

Закладки трамадол вРыбинске

Купить Афганка Заполярный

HackWare.ru

Наркотики в Сызрани

Таблетки циррус состав

Psilocybe в Ирбите

Купить Метод Меленки

Купить Гердос Новоржев

The Backdoor Factory Proxy (BDFProxy) v0.2

Купить Гиблый Агидель

The Backdoor Factory Proxy (BDFProxy) v0.2

Report Page