Показать сообщение отдельно

  #8  
Старый 21.01.2020, 03:11
swagcat228
Новичок
Регистрация: 19.12.2019
Сообщений: 0
С нами: 3370027

Репутация: 0
По умолчанию

Цитата:

b0d сказал(а):

Красавчик, очень годно!

Вопрос по митмпрокси. Если я правил ьно понял, то когла жертва пойдет на гугл плей и начнет установку какой-нибудь игрули, то вместо игрули к ней залетит имплатн.
Но ведь сейчас везде ssl, как митмпрокси влезает в ssl
соединение?

Не совсем так. Дело в том, что в плеймаркете используются цифровые подписи разработчика, и чексуммы. Даже если взять приложение из плеймаркете, потом его пробэкдорить, например с помощью TheFatRat которое в свою очередь это делает с помощью ApkBackDoor - то когда мы его будем пытаться установить - плеймаркет будет визжать об этом как сучка.

Есть уязвимость в этих цифровых подписях - но версии 1.0. сейчас используется 2.0

Так вот, сам плеймаркет гонит траффик tcp/ip. И для того, что бы это все сработало - нужно либо ждать пока наш поциент скачает что-то через браузер, либо юзать СИ.

Либо, как вариант, эксплуатировать распространенные уязвимости мобильных браузеров.

Есть ещё варианты:
Самый лучший, как по мне, это сделать что-то типа DNS спуфинга + sslstrip - которые сперва скажут что google.com на самом деле находятся по адресу 192.168.0.144, а потом скажут что google.com на самом деле отвечают и работают с портом 80 по протоколу http v1.0

Так вот, в этом случае, по идее, нам не помеха не HSTS не SSL.

Вопрос в том, что Google Chrome , к примеру, если видит , в прямом смысле видит, на загруженной странице сайт гугл , но это не сервер гугл, то он стучит в гугл, и фишинг перестает работать.

То есть, нам нужно куда более глубокого анализировать и оттачивать этот момент.

На самом деле я мечтаю довести эту технику таргетированно проникновения до автоматизма без СИ
 
Ответить с цитированием