Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,720 --> 00:00:05,690
In dieser Vorlesung möchte ich Ihnen eine andere Backdoor-Übermittlungsmethode und diese Methode zeigen.
2
00:00:05,790 --> 00:00:13,740
Wir werden warten, bis unser Ziel eine ausführbare Datei heruntergeladen hat, und wir werden diese ausführbare Datei
3
00:00:13,830 --> 00:00:15,360
beim Herunterladen hintertüren.
4
00:00:15,360 --> 00:00:19,770
Wenn sie also ihre ausführbare Datei ausführen, erhalten sie die Datei, die sie erwarten.
5
00:00:19,770 --> 00:00:26,720
Gleichzeitig wird im Hintergrund eine Hintertür ausgeführt, die uns vollen Zugriff auf ihren Computer ermöglicht.
6
00:00:26,760 --> 00:00:31,270
Die einzige Einschränkung ist, dass Sie der Mann in der Mitte sein müssen.
7
00:00:31,320 --> 00:00:37,620
Es spielt keine Rolle, wie Sie diese Position erreicht haben, aber Sie müssen in der Lage sein, Verbindungen abzufangen,
8
00:00:37,800 --> 00:00:40,680
damit Sie die Downloads im Handumdrehen hintertüren können.
9
00:00:41,980 --> 00:00:47,000
Dazu verwenden wir ein Tool namens Backdoor Factory Proxy.
10
00:00:47,200 --> 00:00:53,050
Ich habe dieses Tool bereits für Sie in dem benutzerdefinierten Image installiert, das ich für diesen Kurs erstellt habe.
11
00:00:53,050 --> 00:01:00,700
Alles, was wir tun müssen, ist, hier zu unserer Kelly-Maschine zu gehen und zu dem Ort zu navigieren, an dem ich sie
12
00:01:00,700 --> 00:01:03,880
installiert habe, um zu einem bestimmten Ort zu navigieren.
13
00:01:03,880 --> 00:01:10,300
Sie können entweder einfach hier klicken und den Schrägstrich auf Ihrer Tastatur drücken, um die Pfadleiste zu öffnen, oder
14
00:01:10,690 --> 00:01:16,410
Sie können die Strg-Taste und El erneut auf Ihrer Tastatur drücken, um die Pfadleiste zu öffnen.
15
00:01:16,960 --> 00:01:24,670
Sobald dies geöffnet ist, müssen wir zu dem Pfad gehen, in dem dieses Tool installiert ist und in allen Piti B installiert
16
00:01:25,510 --> 00:01:25,970
ist.
17
00:01:25,980 --> 00:01:29,910
Der F-Proxy hier.
18
00:01:29,910 --> 00:01:37,060
Sie haben die eigentliche ausführbare Datei des Programms und Sie haben die Konfigurationsdatei.
19
00:01:37,260 --> 00:01:42,990
Also werde ich auf die Konfigurationsdatei doppelklicken, um die Konfiguration zu ändern. Die Hauptsache,
20
00:01:42,990 --> 00:01:47,990
die Sie hier ändern möchten, ist der Proxy-Modus, den wir hier haben.
21
00:01:48,000 --> 00:01:50,700
Es ist standardmäßig auf regulär eingestellt.
22
00:01:50,880 --> 00:01:55,270
Und das möchten Sie in transparent ändern.
23
00:01:55,640 --> 00:02:02,780
Das nächste, was wir ändern möchten, ist die IP meines aktuellen Computers, da dieses Tool, wie gesagt,
24
00:02:02,960 --> 00:02:06,080
jede Datei, die das Ziel herunterlädt, hintertürt.
25
00:02:06,080 --> 00:02:12,440
Daher müssen wir diesem Tool meine IP mitteilen, damit die Backdoor auf dem Zielcomputer ausgeführt werden
26
00:02:12,440 --> 00:02:14,500
kann, wenn sie ausgeführt wird.
27
00:02:14,570 --> 00:02:19,040
Sie können also Ihre IP erhalten, indem Sie if config ausführen, wie ich es Ihnen zuvor gezeigt habe.
28
00:02:19,170 --> 00:02:23,230
Ich habe dies bereits getan und weiß, dass meine IP 10 0 bis 15 ist.
29
00:02:23,540 --> 00:02:26,670
Also werde ich nachsehen, wo hier Fenster stehen.
30
00:02:26,690 --> 00:02:29,710
Dies ist die Konfiguration für die Linux-Ziele.
31
00:02:29,720 --> 00:02:35,060
Wenn Sie auf Linux abzielen, möchten Sie auch die IP hier ändern, aber ich werde nur auf
32
00:02:35,060 --> 00:02:35,900
Windows abzielen.
33
00:02:35,900 --> 00:02:37,930
Also werde ich nachsehen, wo Fenster steht.
34
00:02:37,940 --> 00:02:48,040
Wie Sie hier sehen können, werde ich den Host auf meine IP von 10 0 bis 15 ändern und ich werde auch nach unten
35
00:02:48,040 --> 00:02:51,450
scrollen, um ihn für Windows 64 zu ändern.
36
00:02:51,650 --> 00:02:57,490
Und wieder hier wollen Sie es auf 10 Null bis 15 setzen.
37
00:02:57,530 --> 00:02:59,810
Und wir können loslegen.
38
00:02:59,810 --> 00:03:05,900
Also werde ich steuern, wie q gespeichert und gesteuert wird, um zu beenden, und wir sind bereit, das Tool zu verwenden.
39
00:03:06,680 --> 00:03:13,460
Denken Sie also daran, dass das Tool in OPEC mit dem F-Proxy installiert ist und das Programm, das das Tool
40
00:03:13,460 --> 00:03:17,150
ausführt, diese Datei hier ist. BD f Proxy-Punkt P Y.
41
00:03:17,150 --> 00:03:19,910
Deshalb gehen wir zu unserem Terminal.
42
00:03:19,910 --> 00:03:23,140
Wir werden dorthin navigieren, wo das Tool installiert ist.
43
00:03:23,240 --> 00:03:29,100
Also werden wir BD f Proxy machen.
44
00:03:29,200 --> 00:03:30,280
Ich drücke die Eingabetaste.
45
00:03:30,380 --> 00:03:35,530
Und wenn ich eine kurze ELA mache, werden Sie sehen, dass wir die Programmdatei hier haben.
46
00:03:36,200 --> 00:03:42,440
Und weil Sie dies grün sehen, bedeutet dies, dass es sich um eine ausführbare Datei handelt, sodass
47
00:03:42,440 --> 00:03:49,470
wir sie ausführen können, indem wir einen Schrägstrich mit Punkt vorwärts gefolgt vom Dateinamen BD des Proxy-Punkts P Y ausführen.
48
00:03:49,850 --> 00:03:52,840
Ich drücke die Eingabetaste und dies wird ohne Fehler ausgeführt.
49
00:03:52,910 --> 00:03:54,800
Es ist also perfekt.
50
00:03:54,830 --> 00:03:57,860
Dieses Programm läuft also gerade von alleine.
51
00:03:57,860 --> 00:04:04,970
Und sobald es eine Anfrage für ein E XY erhält, wird es diese ausführbare Datei hintertüren.
52
00:04:05,120 --> 00:04:09,210
Aber so wie es jetzt ist, werden keine Anfragen eingehen.
53
00:04:09,260 --> 00:04:14,000
Deshalb müssen wir Anfragen dazu umleiten.
54
00:04:14,000 --> 00:04:16,560
Wir müssen zuerst der Mann in der Mitte werden.
55
00:04:16,580 --> 00:04:23,390
Und wie gesagt, Sie können dies mit einem RP-Spoofing tun, indem Sie einen gefälschten Zugangspunkt verwenden und auf die Clients abzielen, die
56
00:04:23,390 --> 00:04:29,180
Sie verbinden, oder Sie können dieses Tool verwenden, wenn Sie es schaffen, der Mann in der Mitte
57
00:04:29,180 --> 00:04:29,870
zu werden.
58
00:04:29,960 --> 00:04:36,500
Unabhängig davon, wie Sie dies schaffen, werde ich es mit einem RP-Spoofing tun, weil es am einfachsten ist.
59
00:04:37,100 --> 00:04:42,050
Wir werden Buttercup also genauso verwenden, wie wir es zuvor verwendet haben.
60
00:04:42,050 --> 00:04:50,000
Also geben wir ihm die Schnittstelle 88 0 und dann gebe ich ihm mein ERP-Spoofing-Couplet, damit ich
61
00:04:50,030 --> 00:04:56,900
mitten in den Verbindungen bin und Daten abfangen und im laufenden Betrieb ändern kann.
62
00:04:56,900 --> 00:05:00,560
Also drücke ich die Eingabetaste ohne Probleme.
63
00:05:00,560 --> 00:05:01,640
Es ist also perfekt.
64
00:05:02,210 --> 00:05:08,600
Jetzt fange ich die Daten jedes Mal ab, wenn dieser Windows-Computer hier versucht, etwas
65
00:05:08,600 --> 00:05:17,480
herunterzuladen, das hier in besserer Obergrenze abgefangen wird, aber der BGF-Proxy kann immer noch nicht erkennen, dass es einen
66
00:05:17,510 --> 00:05:22,420
Download gibt, da dies der Fall ist zwei separate Programme.
67
00:05:22,460 --> 00:05:29,450
Wir müssen also alle Daten, die dieses Programm sieht, hier mit diesem Programm verknüpfen.
68
00:05:30,560 --> 00:05:36,800
Dazu verwenden wir eine Firewall, die in den meisten Linux-Systemen vorinstalliert ist
69
00:05:36,800 --> 00:05:44,240
und als IP-Tabellen bezeichnet wird, und verwenden IP-Tabellen Wir können Regeln angeben, denen Pakete folgen müssen.
70
00:05:44,240 --> 00:05:54,110
Also werde ich hier meinen Bildschirm löschen und IP-Tabellen verwenden, um eine Tabelle
71
00:05:54,200 --> 00:06:09,280
namens knot zu ändern und eine Pre-Routing-Regel anzuhängen, die für TGP-Pakete gilt, die den Zielport 80 hinzufügen, und wir möchten
72
00:06:09,280 --> 00:06:21,930
dies umleiten zu Port 1880, wo BD f-Proxy ausgeführt wird und darauf wartet, die Downloads so einfach
73
00:06:23,300 --> 00:06:25,010
zu hintertüren.
74
00:06:25,070 --> 00:06:33,230
Wir verwenden ein Programm namens IP-Tabellen, um eine Tabelle mit dem Namen not Morgana zu ändern. Fügen Sie eine
75
00:06:33,530 --> 00:06:36,110
Vor-Routing-Regel hinzu, die für DCP-Pakete gilt.
76
00:06:36,180 --> 00:06:44,420
Das geht zum Zielport 80 und wir werden sie zu Port 1880 umleiten, wo dieser Programm-BDA-Proxy ausgeführt wird, der
77
00:06:44,420 --> 00:06:49,560
darauf wartet, unsere Dateien für mich hinter die Tür zu setzen.
78
00:06:50,030 --> 00:06:54,560
Also drücke ich die Eingabetaste und hier einen falsch geschriebenen Port.
79
00:06:54,560 --> 00:06:58,160
Es gibt ein R und dieses läuft ohne Fehler.
80
00:06:58,160 --> 00:06:59,330
Das ist also perfekt.
81
00:07:00,020 --> 00:07:03,490
Jetzt verwenden wir eine bessere Obergrenze, um Daten abzufangen.
82
00:07:03,620 --> 00:07:10,520
Alle diese Daten werden unter Verwendung dieser Regel als IDF-Proxy umgeleitet, der abwartet, ob
83
00:07:10,520 --> 00:07:17,960
ein X heruntergeladen wird. Er wird es hintertüren und dann an das Ziel zurücksenden, wenn das
84
00:07:17,960 --> 00:07:22,700
Ziel das X ausführt. Es wird eine Hintertür ausgeführt, die die Verbindung an mich zurücksendet.
85
00:07:23,390 --> 00:07:29,530
Alles, was ich jetzt hier tun muss, ist auf Einkommen und Verbindungen zu achten, und Sie können dies
86
00:07:29,540 --> 00:07:34,920
mit dem Multi-Handler tun, wie ich Ihnen zuvor gezeigt habe, oder wenn Sie faul sind.
87
00:07:34,920 --> 00:07:40,320
Sie können tatsächlich die Ressourcendatei verwenden, die die Backdoor-Factory für uns erstellt.
88
00:07:41,160 --> 00:07:48,420
Diese Datei hier startet also automatisch den Multi-Handler und wartet auf Einnahmen und Verbindungen für alle
89
00:07:48,660 --> 00:07:55,780
Nutzdaten, die wir in der Konfigurationsdatei von BDA of Proxy säen, um dies auszuführen.
90
00:07:56,070 --> 00:08:03,090
Alles, was wir tun müssen, ist zunächst die MSF-Konsole wie gewohnt auszuführen und wir werden sagen, ich möchte
91
00:08:03,090 --> 00:08:09,060
Ihnen eine Ressourcendatei geben und ihr dann den vollständigen Pfad für diese Ressourcendatei geben.
92
00:08:09,060 --> 00:08:16,120
Denken Sie jetzt daran, dass diese Datei vom BD-Proxy erstellt wurde, der in O gespeichert ist. P. P. TBD ein Proxy.
93
00:08:16,260 --> 00:08:26,490
Daher befindet sich der Speicherort dieser Datei in der OPEC mit dem EFF-Proxy, gefolgt vom Dateinamen.
94
00:08:26,490 --> 00:08:33,600
Wenn ich jetzt die Eingabetaste drücke, wird die MSF-Konsole ausgeführt und der gesamte in der Ressourcendatei
95
00:08:33,600 --> 00:08:40,320
gespeicherte Code geladen. Dadurch wird der Multi-Handler automatisch gestartet und mit dem Okular konfiguriert, das
96
00:08:40,410 --> 00:08:44,490
wir bei der Konfiguration des BD f-Proxys angegeben haben.
97
00:08:44,510 --> 00:08:48,420
Jetzt läuft also alles und wir sind bereit zu gehen.
98
00:08:48,470 --> 00:08:53,260
Gehen wir also zum Zielcomputer und halten es beim Testen einfach.
99
00:08:53,480 --> 00:08:57,650
Also werde ich versuchen, etwas von einer Hash-TTP-Website herunterzuladen.
100
00:08:58,340 --> 00:09:05,810
Also werden wir Bit Dot Com beschleunigen und einfach auf Download klicken.
101
00:09:05,810 --> 00:09:11,960
Dadurch wird der DAP heruntergeladen, von dem ich Ihnen gezeigt habe, wie Sie seine Updates entführen können. Sie würden einen normalen
102
00:09:11,960 --> 00:09:14,990
Download erhalten. Wir werden ihn in unseren Downloads speichern.
103
00:09:15,110 --> 00:09:20,210
Dies wird automatisch zu Downloads gehen, so dass ich das hier bereits geöffnet habe.
104
00:09:20,210 --> 00:09:23,810
Wie Sie sehen können, hat es ein aktuelles Symbol für das Programm.
105
00:09:23,810 --> 00:09:27,670
Dies ist das normale Symbol, das Sie erhalten, wenn Sie die Geschwindigkeit herunterladen.
106
00:09:28,340 --> 00:09:36,260
Und wenn Sie darauf doppelklicken und es ausführen, ist es nur eine ausführbare Datei. Sie erhalten tatsächlich das normale Installationsprogramm.
107
00:09:36,260 --> 00:09:41,570
Wenn dies also eine tatsächliche Person war, möchten Sie wirklich misstrauisch werden, weil sie
108
00:09:41,570 --> 00:09:43,460
das gewünschte Programm installiert.
109
00:09:43,460 --> 00:09:49,940
Aber was sie nicht wissen, ist, dass dieses Programm es sofort heruntergeladen hat, als es heruntergeladen wurde.
110
00:09:49,940 --> 00:09:56,180
Wenn wir also zu unserer Candy Machine zurückkehren, werden Sie feststellen, dass der Meta-Exploit besagt, dass eine neue Sitzung eröffnet
111
00:09:56,210 --> 00:09:56,830
wurde.
112
00:09:57,830 --> 00:10:05,690
Jetzt muss ich nur noch die Eingabetaste auf meiner Tastatur drücken und dann die Sitzungen L ausführen, um
113
00:10:05,690 --> 00:10:07,510
alle verfügbaren Sitzungen aufzulisten.
114
00:10:07,910 --> 00:10:14,060
Und wie Sie sehen können, haben wir hier eine neue Sitzung. Um in diese
115
00:10:14,440 --> 00:10:24,080
Sitzung einzutreten und mit ihr zu interagieren, werde ich Sitzungen durchführen, gefolgt von der Idee dieser Sitzung, die die Nummer eins ist,
116
00:10:24,080 --> 00:10:28,520
und ich bin in meiner schöneren Sitzung jetzt im Zielcomputer.
117
00:10:28,520 --> 00:10:31,920
Um dies zu überprüfen, mache ich diese Informationen.
118
00:10:32,180 --> 00:10:39,080
Und wie Sie im Inneren des M. sehen können. S. Ich kann diese Maschine jetzt steuern und alles
119
00:10:39,110 --> 00:10:41,940
tun, was der normale Benutzer auf seinem Computer tun kann.
120
00:10:42,050 --> 00:10:48,590
Und wie gesagt, ich werde Ihnen im Abschnitt nach der Ausnutzung zeigen, wie Sie diesen Computer fernsteuern können.
121
00:10:48,770 --> 00:10:55,610
Im Moment haben wir jedoch vollen Zugriff auf diesen Computer, und wir haben dies durch eine Hintertür in einer
122
00:10:55,610 --> 00:11:00,740
Datei geschafft, die der normale Benutzer beim Herunterladen dieser Datei zum Herunterladen angefordert hat.
14596
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.