• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Забыл как называется фреймворк

AlCat

Active member
30.10.2018
38
0
BIT
2
Фреймворк MITM, через dns-спуфинг заманивает пользователя на нами поднятый web-сервер. В бесплатной версии фреймворка необходимо указать OS и используемый браузер целевой машины, в платной это определяется автоматически.
При открытии сгенерированной нашим сервером web-страницы происходит атака на целевую машину, После чего, открывается шелл, а жертва направляется на реальный ip в соответствии с dns-запросом.
Вот совсем не помню как называется этот фреймворк.
Может кто нить подкинет статью или видео по использованию, можно на английском.
 

mrOkey

Well-known member
14.11.2017
967
975
BIT
0
Чтоб прям шелл на компе - мб связки сплойтов какие-нить, которые браузер пробивали?? Ну а чтоб браузер захватить бифа хватит
 

AlCat

Active member
30.10.2018
38
0
BIT
2
Чтоб прям шелл на компе - мб связки сплойтов какие-нить, которые браузер пробивали?? Ну а чтоб браузер захватить бифа хватит
Как помню - так и написал. Помню даже что месячная подписка $100 стоила. )
Может на onion находил, на сайте какой нить группы... Вообще забыл.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Жаль,что не помните,на какой конкретно сервис направлена была атака.
Пока только вспомнил атаку на notepad++ c помощью устаревшего Ettercap,где применялся dns-spoofing
 

mrOkey

Well-known member
14.11.2017
967
975
BIT
0
Как помню - так и написал. Помню даже что месячная подписка $100 стоила. )
Может на onion находил, на сайте какой нить группы... Вообще забыл.
энивэй, чтоб получить шелл на компе через переход на урл - должна быть уязвимость в браузере.
Уязвимость в браузере юзали так называемые связки эксплойтов. но это было очень давно вроде как типо:
 

AlCat

Active member
30.10.2018
38
0
BIT
2
энивэй, чтоб получить шелл на компе через переход на урл - должна быть уязвимость в браузере.
Уязвимость в браузере юзали так называемые связки эксплойтов. но это было очень давно вроде как типо:
Спасибо. Я поищу.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!