Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,930 --> 00:00:07,770
Anteriormente, aprendemos a criar um backdoor indetectável, o que é ótimo, mas entregamos esse
2
00:00:07,800 --> 00:00:11,580
backdoor simplesmente baixando-o no computador de destino.
3
00:00:11,580 --> 00:00:14,040
Agora isso provavelmente não funcionará na vida real.
4
00:00:14,040 --> 00:00:17,420
Seu destino nunca fará o download de um executável e o executará.
5
00:00:17,640 --> 00:00:20,130
Se você pedir para eles fazerem isso.
6
00:00:20,370 --> 00:00:26,640
Portanto, nesta palestra, quero mostrar a você um método de entrega mais inteligente, onde falsificaremos uma atualização.
7
00:00:27,270 --> 00:00:33,420
Portanto, quando um programa específico no computador de destino verifica se há atualizações, ele diz
8
00:00:33,720 --> 00:00:39,480
que há uma atualização e, quando instala essa atualização, na verdade instala um backdoor.
9
00:00:39,480 --> 00:00:44,250
A única limitação a esse método é que você precisa ser o homem do meio.
10
00:00:44,250 --> 00:00:49,740
Não importa como, mas você precisa interceptar as conexões para fazer isso usando uma
11
00:00:49,770 --> 00:00:53,400
peça de falsificação ou um ponto de acesso falso.
12
00:00:53,400 --> 00:01:01,550
Como mostrei antes ou usando qualquer outro método que permita interceptar as conexões, geralmente os programas têm um
13
00:01:01,580 --> 00:01:06,580
domínio específico que eles usam para verificar se há atualizações.
14
00:01:06,620 --> 00:01:12,350
Então, digamos que temos o usuário aqui que possui um programa específico que deseja atualizar algo, ele envia
15
00:01:12,410 --> 00:01:15,940
uma solicitação para um domínio específico e digamos que esse domínio.
16
00:01:15,950 --> 00:01:19,330
Nesse caso, é o servidor de atualização pontocom.
17
00:01:19,370 --> 00:01:21,830
Isso será enviado ao servidor DNS.
18
00:01:21,980 --> 00:01:29,480
O servidor DNS responderá com o IP do servidor de atualizações que temos aqui e, em seguida, o usuário
19
00:01:29,630 --> 00:01:34,160
enviará uma solicitação direta ao servidor de atualizações procurando atualizações.
20
00:01:34,310 --> 00:01:39,400
Se houver atualizações, o servidor de atualizações responderá com as atualizações.
21
00:01:39,440 --> 00:01:45,830
Agora, se somos o homem do meio, se somos capazes de interceptar todas as solicitações e respostas,
22
00:01:46,040 --> 00:01:53,960
quando recebermos um pedido de servidor de atualizações pontocom em vez de fornecer o IP do servidor de atualizações, podemos
23
00:01:53,960 --> 00:01:57,530
realmente fornecer o IP de um servidor hacker.
24
00:01:57,530 --> 00:02:03,830
O servidor está executando um programa especial chamado grau ruim e valor ótimo informará ao usuário
25
00:02:03,860 --> 00:02:10,880
que sim, há uma atualização e, em vez de fornecer uma atualização real, ele servirá como backdoor; portanto,
26
00:02:10,880 --> 00:02:18,100
quando o usuário concordar em instalar esta atualização, na verdade, instalando um backdoor no sistema deles, vamos fazer isso
27
00:02:18,140 --> 00:02:21,450
praticamente e isso ficará ainda mais claro.
28
00:02:21,560 --> 00:02:23,780
Bem aqui eu tenho minha máquina Kelly.
29
00:02:23,780 --> 00:02:27,590
Esta é a imagem personalizada que fiz para este curso.
30
00:02:27,590 --> 00:02:32,090
Portanto, ele possui um grau pré-instalado.
31
00:02:32,090 --> 00:02:37,640
Então, primeiro precisamos navegar para o local em que está instalado.
32
00:02:37,640 --> 00:02:48,420
Vamos usar o comando C D para fazer isso e ele é instalado no Petey evil grade e, em seguida, para executar
33
00:02:48,420 --> 00:02:51,230
o binário no próprio programa.
34
00:02:51,270 --> 00:02:54,450
Nós vamos fazer a nota de avaliação da barra
35
00:02:57,530 --> 00:03:02,470
agora usando a nota do mal é muito simples e muito semelhante a mim para explorar.
36
00:03:02,840 --> 00:03:11,080
Então, para obter uma lista de todos os programas que podemos seqüestrar suas atualizações, mostraremos módulos e,
37
00:03:11,080 --> 00:03:21,000
como você pode ver, você tem muitos programas famosos, como zipar a VM onde o safari do Skype e assim por diante.
38
00:03:21,040 --> 00:03:26,200
Agora, faremos isso em um programa chamado DAB download accelerator plus.
39
00:03:26,680 --> 00:03:37,700
Portanto, temos aqui para configurar um módulo específico. Tudo o que precisamos fazer é apenas digitar o nome do módulo configure, que é DAP, para
40
00:03:37,700 --> 00:03:44,660
que você possa substituir as coisas por qualquer módulo que desejar configurar por qualquer programa que
41
00:03:44,810 --> 00:03:46,100
deseja seqüestrar.
42
00:03:46,940 --> 00:03:48,150
Então eu vou apertar enter.
43
00:03:48,350 --> 00:03:49,640
E como você pode ver, é visto.
44
00:03:49,670 --> 00:03:58,500
Agora estou dentro do módulo DART e mostrarei opções para ver todas as opções que
45
00:03:58,500 --> 00:03:59,950
posso definir.
46
00:03:59,970 --> 00:04:03,670
Então, como você pode ver, temos uma lista de todas as opções que podemos definir.
47
00:04:03,930 --> 00:04:08,040
E a principal opção que queremos mudar é o agente.
48
00:04:08,040 --> 00:04:13,800
Este é o caminho para o programa que será instalado como uma atualização.
49
00:04:13,890 --> 00:04:19,590
Portanto, no nosso caso, substituiremos isso pelo backdoor que criamos na palestra anterior.
50
00:04:19,710 --> 00:04:27,150
Então, para alterar essa opção, faremos com o nome da opção do agente para o local
51
00:04:27,150 --> 00:04:34,750
em que eu tenho minha porta traseira e a porta traseira está em várias portas M0 apressadas.
52
00:04:34,800 --> 00:04:35,180
Faça.
53
00:04:35,200 --> 00:04:43,290
E E, como você pode ver, o formato da mudança nas opções é muito semelhante ao que Buttercup admite Floyd.
54
00:04:43,350 --> 00:04:47,970
Definimos seguido pela opção que queremos alterar seguida pelo valor.
55
00:04:49,020 --> 00:04:51,790
Então, eu vou apertar enter e pronto.
56
00:04:51,960 --> 00:04:58,830
A próxima coisa que quero modificar é o site final, que será carregado assim que
57
00:04:58,830 --> 00:05:01,140
a atualização for bem-sucedida.
58
00:05:01,140 --> 00:05:04,130
Agora eu sei que isso retornará erro não encontrado.
59
00:05:04,140 --> 00:05:05,390
É por isso que vou mudar isso.
60
00:05:05,400 --> 00:05:07,590
Você não precisa alterá-lo com todos os módulos.
61
00:05:08,130 --> 00:05:14,350
Então, novamente, para mudar isso, vamos fazer o dito e o site e vou vendê-lo para o.
62
00:05:14,580 --> 00:05:21,780
Apenas o domínio básico, que é o Pete, com ponto.com e, finalmente, antes de executar tudo o que eu vou fazer, mostra
63
00:05:21,780 --> 00:05:26,770
as opções uma última vez para garantir que tudo esteja definido como eu quero.
64
00:05:26,820 --> 00:05:32,560
Então, eu disse ao agente para varrer a saída suja de backdoor AML apressada da W WW.
65
00:05:32,580 --> 00:05:34,110
Perfeito.
66
00:05:34,260 --> 00:05:37,230
E eu tenho o conjunto interno da maneira que eu queria.
67
00:05:37,590 --> 00:05:39,080
Então, eu estou pronto para ir.
68
00:05:39,300 --> 00:05:44,620
E tudo o que precisamos fazer agora é apenas digitar start para começar a avaliação.
69
00:05:44,670 --> 00:05:51,390
Portanto, agora, se o grau de avaliação receber um pedido de atualização, ele dirá que sim, há uma
70
00:05:51,390 --> 00:05:55,710
atualização e servirá o XP sujo de backdoor como atualização.
71
00:05:55,710 --> 00:06:02,600
O único problema é que nunca haverá solicitações no momento, porque não estou interceptando conexões.
72
00:06:02,610 --> 00:06:04,830
Eu ainda não sou o homem do meio.
73
00:06:05,010 --> 00:06:08,940
Portanto, vamos nos tornar o homem do meio usando Buttercup.
74
00:06:09,000 --> 00:06:13,620
Como eu disse, você pode usar qualquer método que quiser se tornar o homem do meio,
75
00:06:13,620 --> 00:06:16,290
mas agora vamos usar o spoofing do AARP agora.
76
00:06:16,500 --> 00:06:22,340
Então, eu vou usar cap melhor usando exatamente o mesmo comando que usamos antes.
77
00:06:22,560 --> 00:06:28,470
Então, estamos apenas melhorando o limite dado na interface conectada à rede e obtendo este par de
78
00:06:28,470 --> 00:06:35,230
poofs para que ele seja executado em nosso ataque de spoofing, colocando-me no meio das conexões que vou pressionar
79
00:06:35,240 --> 00:06:37,910
Enter e tudo isso funciona sem erros.
80
00:06:37,940 --> 00:06:39,740
Então isso é perfeito.
81
00:06:39,740 --> 00:06:47,100
Também precisamos usar um limite melhor para executar um ataque e falsificação de falsificação de DNS e você solicita a atualização dessa velocidade
82
00:06:47,120 --> 00:06:48,410
com o dot com.
83
00:06:48,410 --> 00:06:55,160
Este é o domínio que o programa de destino usa para verificar se há atualizações e queremos falsificar solicitações de DNS
84
00:06:55,160 --> 00:06:55,950
para isso.
85
00:06:56,030 --> 00:07:01,450
Então, eles retornam o IP da máquina Kelly aqui, que está executando uma má classificação.
86
00:07:01,460 --> 00:07:03,680
A nota tão ruim dá a eles a atualização falsa.
87
00:07:05,280 --> 00:07:09,550
Agora, eu cobri como fazer a falsificação de DNS em detalhes e uma palestra completa antes.
88
00:07:09,570 --> 00:07:11,420
Então, se você não se lembra como isso funciona.
89
00:07:11,430 --> 00:07:17,210
Por favor, volte e revise esta palestra, porque eu vou fazer isso um pouco rapidamente agora.
90
00:07:17,640 --> 00:07:25,830
Então, eu vou copiar esse domínio e limpar a tela aqui. Vamos definir a
91
00:07:25,860 --> 00:07:38,020
falsificação de DNS como verdadeira e também definiremos o DNS para provar os domínios do DOT para o domínio que queremos falsificar.
92
00:07:38,050 --> 00:07:44,080
Por fim, iniciaremos o DNS roubado, realizando a falsificação e o aperfeiçoamento do DNS.
93
00:07:44,080 --> 00:07:50,200
Agora está funcionando e está nos dizendo que vai falsificar uma nova solicitação para atualizar essa velocidade
94
00:07:50,200 --> 00:07:54,090
com dot com para o IP da minha máquina Kelly.
95
00:07:54,460 --> 00:07:57,030
O IP da minha máquina Kelly é realmente uma nota ruim.
96
00:07:57,100 --> 00:08:02,620
A nota irá dizer que sim, há uma nova atualização e servirá a eles a porta dos fundos que
97
00:08:02,620 --> 00:08:03,280
temos aqui.
98
00:08:03,280 --> 00:08:09,230
E assim a porta traseira será automaticamente executada no computador de destino.
99
00:08:09,250 --> 00:08:12,490
O único problema é que o backdoor será executado.
100
00:08:12,490 --> 00:08:17,770
Mas não estamos ouvindo renda e conexões aqui, para que realmente não tenhamos acesso.
101
00:08:17,860 --> 00:08:23,640
Portanto, precisamos ouvir renda e conexões usando-me para explorar como mostrei antes.
102
00:08:23,650 --> 00:08:28,780
Agora, já configurei meu manipulador múltiplo novamente. Abordei isso detalhadamente, se você não se lembra de
103
00:08:28,780 --> 00:08:29,570
como fazê-lo.
104
00:08:29,710 --> 00:08:31,670
Por favor, volte para essa palestra.
105
00:08:31,870 --> 00:08:38,650
No momento, apenas mostrarei opções para mostrar as opções que defini aqui e você pode ver que estou
106
00:08:38,650 --> 00:08:46,240
usando uma TPP de hash reverso de operador de medidor do Windows aqui, porque na verdade estou usando uma porta traseira
107
00:08:46,240 --> 00:08:48,550
diferente na minha classe má .
108
00:08:48,580 --> 00:08:53,780
Esse backdoor aqui não é um TTP muito seguro, como mostrado nas palestras anteriores.
109
00:08:53,890 --> 00:09:01,240
Na verdade, é um backdoor TTP de hash reverso porque, por algum motivo, notei que as portas traseiras do TTP não estão
110
00:09:01,240 --> 00:09:03,310
funcionando com uma classificação ruim.
111
00:09:03,310 --> 00:09:12,160
É por isso que criei um backdoor TTP de hash reverso especificamente para esta palestra, de modo que minha carga útil seja definida como a
112
00:09:12,160 --> 00:09:18,610
mesma carga usada em meu backdoor. Estou definido em meu IP e aqui estou configurando o aeroporto para
113
00:09:18,640 --> 00:09:21,510
80 80, para que tudo fique perfeito.
114
00:09:21,940 --> 00:09:26,350
Vou executar o exploit para escutar renda e conexões.
115
00:09:26,350 --> 00:09:28,480
E agora estamos prontos para ir.
116
00:09:28,480 --> 00:09:30,820
Então agora vamos rever isso mais uma vez.
117
00:09:30,820 --> 00:09:34,220
Quando vamos ao computador de destino e procuramos por atualizações.
118
00:09:34,480 --> 00:09:40,840
No momento, este computador está interceptando conexões por causa do botão de ouro e também falsifica uma
119
00:09:40,840 --> 00:09:45,220
nova solicitação de velocidade atualizada com dot com para esse IP.
120
00:09:45,220 --> 00:09:48,000
Este é o IP no qual a nota ruim está funcionando.
121
00:09:48,040 --> 00:09:54,670
A nota má diz que sim, há uma nova atualização, a atualização é executável, o
122
00:09:54,760 --> 00:10:01,490
computador do alvo pegará esse executável, executará porque acha que é uma atualização quando isso for
123
00:10:01,500 --> 00:10:06,880
executado, enviará uma conexão conosco aqui em nosso manipulador múltiplo .
124
00:10:07,330 --> 00:10:13,900
Então, vamos ao computador do alvo e veremos se isso realmente funcionará como esperávamos.
125
00:10:13,900 --> 00:10:18,830
Então, eu já baixei o acelerador de downloads e o programa que estamos tentando invadir.
126
00:10:18,830 --> 00:10:21,130
É atualizações e instalou-o.
127
00:10:21,220 --> 00:10:24,910
Então, apenas clicarei duas vezes para iniciar o programa.
128
00:10:24,910 --> 00:10:28,210
Agora, é só pedir para defini-lo como o gerenciador de downloads padrão.
129
00:10:28,210 --> 00:10:34,730
Vou dizer não e vou ajudar e vou clicar em Atualizar.
130
00:10:34,720 --> 00:10:39,830
Agora vamos dizer sim, verifique se há atualizações, por favor.
131
00:10:39,850 --> 00:10:48,170
Vou apenas desmarcar este clique em Avançar está verificando atualizações agora e está nos dizendo que há
132
00:10:48,170 --> 00:10:49,750
uma nova atualização.
133
00:10:49,880 --> 00:10:51,610
Então, vamos dizer a seguir.
134
00:10:51,970 --> 00:10:54,560
E está nos dizendo aqui que é uma atualização crítica.
135
00:10:54,560 --> 00:10:57,470
Então, eu vou ser como Sim, eu quero instalar isso.
136
00:10:57,470 --> 00:11:03,380
Isso fará o download da atualização para mim e a instalará, e ainda observa que está tudo pronto, vamos
137
00:11:03,380 --> 00:11:04,610
dizer a seguir.
138
00:11:04,610 --> 00:11:06,650
Muito obrigado.
139
00:11:06,710 --> 00:11:14,270
E finalize agora, se voltarmos para a máquina Kelly, você pode ver que temos uma conexão reversa aqui
140
00:11:14,270 --> 00:11:17,090
do alvo, apenas para confirmar isso.
141
00:11:17,090 --> 00:11:24,870
Podemos fazer essas informações para ver mais informações e perfeitas, como você pode ver, estamos dentro do computador de destino.
142
00:11:25,270 --> 00:11:33,820
E agora temos acesso total a esse computador e podemos fazer o que o usuário normal pode fazer em seu sistema.
143
00:11:33,850 --> 00:11:40,150
Agora, falarei mais sobre a pós-exploração e como controlar o computador usando esse
144
00:11:40,210 --> 00:11:43,120
acesso de operador na seção pós-exploração.
145
00:11:43,120 --> 00:11:48,490
Mas agora nós conseguimos invadir um computador usando uma atualização falsa.
16341
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.