HTTPトラフィックのファイルスプーフィング

受動的にトラフィックをリッスンすることに加えて、MiTM攻撃は、被害者側での任意のコードの実行まで、より多くのオプションを提供できます。 さらに、脆弱性の悪用は必要ありませんが、忍耐と適切な条件のみが必要です。 HTTPトラフィックでのファイルスプーフィングについて話しています。





MiTM攻撃中、攻撃者は被害者のトラフィックを自分自身にリダイレクトします。この場合、攻撃者は適切と思われるパケットを変更できます。 したがって、ある種のflashplayer.exeを要求する場合、他の実行可能ファイル(たとえば、通常のバインドシェルコード)を置き換えることができ、起動後、コマンドを実行する機能が自然に得られます。 一般に、ここでペイントする特別なものはありません。すべてが非常に単純です。



Intercepter-NGの新しいバージョンには、ファイルを置き換える機能があります。デモビデオは以下で見ることができます。 置換は、必要なテンプレート、ルールを実行する回数、および置換するファイルを指定するルールを追加することにより構成されます。

テンプレートとして、拡張子「.exe」またはファイル名「file123.exe」を直接指定するだけです。

指定されたテキストがGET要求に存在する場合、置換が発生します。



新機能:

バージョン0.9.4では、ファイルスプーフィングの機能に加えて、ipv6サポートが登場しました。 データ処理の速度も繰り返し向上しています。



コンソールバージョンにはrawモードがあります。

画像



最近、Intercepter-NGのコンソールバージョンがBackTrackディストリビューションの一部になりました(apt-get install intercepter-ng)。



READMEファイルを破棄することが決定されました。プロジェクトに関するすべての情報は、独自のWikiページにあります。






All Articles