All language subtitles for 8. Backdooring Downloads on The Fly to Hack Windows 10

af Afrikaans
sq Albanian
am Amharic
ar Arabic
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bn Bengali
bs Bosnian
bg Bulgarian
ca Catalan
ceb Cebuano
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English Download
eo Esperanto
et Estonian
tl Filipino
fi Finnish
fr French
fy Frisian
gl Galician
ka Georgian
de German
el Greek
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
km Khmer
ko Korean
ku Kurdish (Kurmanji)
ky Kyrgyz
lo Lao
la Latin
lv Latvian
lt Lithuanian
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mn Mongolian
my Myanmar (Burmese)
ne Nepali
no Norwegian
ps Pashto
fa Persian
pl Polish
pt Portuguese
pa Punjabi
ro Romanian
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
st Sesotho
sn Shona
sd Sindhi
si Sinhala
sk Slovak
sl Slovenian
so Somali
es Spanish
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
te Telugu
th Thai
tr Turkish
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
or Odia (Oriya)
rw Kinyarwanda
tk Turkmen
tt Tatar
ug Uyghur
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:00,720 --> 00:00:05,690 In dieser Vorlesung möchte ich Ihnen eine andere Backdoor-Übermittlungsmethode und diese Methode zeigen. 2 00:00:05,790 --> 00:00:13,740 Wir werden warten, bis unser Ziel eine ausführbare Datei heruntergeladen hat, und wir werden diese ausführbare Datei 3 00:00:13,830 --> 00:00:15,360 beim Herunterladen hintertüren. 4 00:00:15,360 --> 00:00:19,770 Wenn sie also ihre ausführbare Datei ausführen, erhalten sie die Datei, die sie erwarten. 5 00:00:19,770 --> 00:00:26,720 Gleichzeitig wird im Hintergrund eine Hintertür ausgeführt, die uns vollen Zugriff auf ihren Computer ermöglicht. 6 00:00:26,760 --> 00:00:31,270 Die einzige Einschränkung ist, dass Sie der Mann in der Mitte sein müssen. 7 00:00:31,320 --> 00:00:37,620 Es spielt keine Rolle, wie Sie diese Position erreicht haben, aber Sie müssen in der Lage sein, Verbindungen abzufangen, 8 00:00:37,800 --> 00:00:40,680 damit Sie die Downloads im Handumdrehen hintertüren können. 9 00:00:41,980 --> 00:00:47,000 Dazu verwenden wir ein Tool namens Backdoor Factory Proxy. 10 00:00:47,200 --> 00:00:53,050 Ich habe dieses Tool bereits für Sie in dem benutzerdefinierten Image installiert, das ich für diesen Kurs erstellt habe. 11 00:00:53,050 --> 00:01:00,700 Alles, was wir tun müssen, ist, hier zu unserer Kelly-Maschine zu gehen und zu dem Ort zu navigieren, an dem ich sie 12 00:01:00,700 --> 00:01:03,880 installiert habe, um zu einem bestimmten Ort zu navigieren. 13 00:01:03,880 --> 00:01:10,300 Sie können entweder einfach hier klicken und den Schrägstrich auf Ihrer Tastatur drücken, um die Pfadleiste zu öffnen, oder 14 00:01:10,690 --> 00:01:16,410 Sie können die Strg-Taste und El erneut auf Ihrer Tastatur drücken, um die Pfadleiste zu öffnen. 15 00:01:16,960 --> 00:01:24,670 Sobald dies geöffnet ist, müssen wir zu dem Pfad gehen, in dem dieses Tool installiert ist und in allen Piti B installiert 16 00:01:25,510 --> 00:01:25,970 ist. 17 00:01:25,980 --> 00:01:29,910 Der F-Proxy hier. 18 00:01:29,910 --> 00:01:37,060 Sie haben die eigentliche ausführbare Datei des Programms und Sie haben die Konfigurationsdatei. 19 00:01:37,260 --> 00:01:42,990 Also werde ich auf die Konfigurationsdatei doppelklicken, um die Konfiguration zu ändern. Die Hauptsache, 20 00:01:42,990 --> 00:01:47,990 die Sie hier ändern möchten, ist der Proxy-Modus, den wir hier haben. 21 00:01:48,000 --> 00:01:50,700 Es ist standardmäßig auf regulär eingestellt. 22 00:01:50,880 --> 00:01:55,270 Und das möchten Sie in transparent ändern. 23 00:01:55,640 --> 00:02:02,780 Das nächste, was wir ändern möchten, ist die IP meines aktuellen Computers, da dieses Tool, wie gesagt, 24 00:02:02,960 --> 00:02:06,080 jede Datei, die das Ziel herunterlädt, hintertürt. 25 00:02:06,080 --> 00:02:12,440 Daher müssen wir diesem Tool meine IP mitteilen, damit die Backdoor auf dem Zielcomputer ausgeführt werden 26 00:02:12,440 --> 00:02:14,500 kann, wenn sie ausgeführt wird. 27 00:02:14,570 --> 00:02:19,040 Sie können also Ihre IP erhalten, indem Sie if config ausführen, wie ich es Ihnen zuvor gezeigt habe. 28 00:02:19,170 --> 00:02:23,230 Ich habe dies bereits getan und weiß, dass meine IP 10 0 bis 15 ist. 29 00:02:23,540 --> 00:02:26,670 Also werde ich nachsehen, wo hier Fenster stehen. 30 00:02:26,690 --> 00:02:29,710 Dies ist die Konfiguration für die Linux-Ziele. 31 00:02:29,720 --> 00:02:35,060 Wenn Sie auf Linux abzielen, möchten Sie auch die IP hier ändern, aber ich werde nur auf 32 00:02:35,060 --> 00:02:35,900 Windows abzielen. 33 00:02:35,900 --> 00:02:37,930 Also werde ich nachsehen, wo Fenster steht. 34 00:02:37,940 --> 00:02:48,040 Wie Sie hier sehen können, werde ich den Host auf meine IP von 10 0 bis 15 ändern und ich werde auch nach unten 35 00:02:48,040 --> 00:02:51,450 scrollen, um ihn für Windows 64 zu ändern. 36 00:02:51,650 --> 00:02:57,490 Und wieder hier wollen Sie es auf 10 Null bis 15 setzen. 37 00:02:57,530 --> 00:02:59,810 Und wir können loslegen. 38 00:02:59,810 --> 00:03:05,900 Also werde ich steuern, wie q gespeichert und gesteuert wird, um zu beenden, und wir sind bereit, das Tool zu verwenden. 39 00:03:06,680 --> 00:03:13,460 Denken Sie also daran, dass das Tool in OPEC mit dem F-Proxy installiert ist und das Programm, das das Tool 40 00:03:13,460 --> 00:03:17,150 ausführt, diese Datei hier ist. BD f Proxy-Punkt P Y. 41 00:03:17,150 --> 00:03:19,910 Deshalb gehen wir zu unserem Terminal. 42 00:03:19,910 --> 00:03:23,140 Wir werden dorthin navigieren, wo das Tool installiert ist. 43 00:03:23,240 --> 00:03:29,100 Also werden wir BD f Proxy machen. 44 00:03:29,200 --> 00:03:30,280 Ich drücke die Eingabetaste. 45 00:03:30,380 --> 00:03:35,530 Und wenn ich eine kurze ELA mache, werden Sie sehen, dass wir die Programmdatei hier haben. 46 00:03:36,200 --> 00:03:42,440 Und weil Sie dies grün sehen, bedeutet dies, dass es sich um eine ausführbare Datei handelt, sodass 47 00:03:42,440 --> 00:03:49,470 wir sie ausführen können, indem wir einen Schrägstrich mit Punkt vorwärts gefolgt vom Dateinamen BD des Proxy-Punkts P Y ausführen. 48 00:03:49,850 --> 00:03:52,840 Ich drücke die Eingabetaste und dies wird ohne Fehler ausgeführt. 49 00:03:52,910 --> 00:03:54,800 Es ist also perfekt. 50 00:03:54,830 --> 00:03:57,860 Dieses Programm läuft also gerade von alleine. 51 00:03:57,860 --> 00:04:04,970 Und sobald es eine Anfrage für ein E XY erhält, wird es diese ausführbare Datei hintertüren. 52 00:04:05,120 --> 00:04:09,210 Aber so wie es jetzt ist, werden keine Anfragen eingehen. 53 00:04:09,260 --> 00:04:14,000 Deshalb müssen wir Anfragen dazu umleiten. 54 00:04:14,000 --> 00:04:16,560 Wir müssen zuerst der Mann in der Mitte werden. 55 00:04:16,580 --> 00:04:23,390 Und wie gesagt, Sie können dies mit einem RP-Spoofing tun, indem Sie einen gefälschten Zugangspunkt verwenden und auf die Clients abzielen, die 56 00:04:23,390 --> 00:04:29,180 Sie verbinden, oder Sie können dieses Tool verwenden, wenn Sie es schaffen, der Mann in der Mitte 57 00:04:29,180 --> 00:04:29,870 zu werden. 58 00:04:29,960 --> 00:04:36,500 Unabhängig davon, wie Sie dies schaffen, werde ich es mit einem RP-Spoofing tun, weil es am einfachsten ist. 59 00:04:37,100 --> 00:04:42,050 Wir werden Buttercup also genauso verwenden, wie wir es zuvor verwendet haben. 60 00:04:42,050 --> 00:04:50,000 Also geben wir ihm die Schnittstelle 88 0 und dann gebe ich ihm mein ERP-Spoofing-Couplet, damit ich 61 00:04:50,030 --> 00:04:56,900 mitten in den Verbindungen bin und Daten abfangen und im laufenden Betrieb ändern kann. 62 00:04:56,900 --> 00:05:00,560 Also drücke ich die Eingabetaste ohne Probleme. 63 00:05:00,560 --> 00:05:01,640 Es ist also perfekt. 64 00:05:02,210 --> 00:05:08,600 Jetzt fange ich die Daten jedes Mal ab, wenn dieser Windows-Computer hier versucht, etwas 65 00:05:08,600 --> 00:05:17,480 herunterzuladen, das hier in besserer Obergrenze abgefangen wird, aber der BGF-Proxy kann immer noch nicht erkennen, dass es einen 66 00:05:17,510 --> 00:05:22,420 Download gibt, da dies der Fall ist zwei separate Programme. 67 00:05:22,460 --> 00:05:29,450 Wir müssen also alle Daten, die dieses Programm sieht, hier mit diesem Programm verknüpfen. 68 00:05:30,560 --> 00:05:36,800 Dazu verwenden wir eine Firewall, die in den meisten Linux-Systemen vorinstalliert ist 69 00:05:36,800 --> 00:05:44,240 und als IP-Tabellen bezeichnet wird, und verwenden IP-Tabellen Wir können Regeln angeben, denen Pakete folgen müssen. 70 00:05:44,240 --> 00:05:54,110 Also werde ich hier meinen Bildschirm löschen und IP-Tabellen verwenden, um eine Tabelle 71 00:05:54,200 --> 00:06:09,280 namens knot zu ändern und eine Pre-Routing-Regel anzuhängen, die für TGP-Pakete gilt, die den Zielport 80 hinzufügen, und wir möchten 72 00:06:09,280 --> 00:06:21,930 dies umleiten zu Port 1880, wo BD f-Proxy ausgeführt wird und darauf wartet, die Downloads so einfach 73 00:06:23,300 --> 00:06:25,010 zu hintertüren. 74 00:06:25,070 --> 00:06:33,230 Wir verwenden ein Programm namens IP-Tabellen, um eine Tabelle mit dem Namen not Morgana zu ändern. Fügen Sie eine 75 00:06:33,530 --> 00:06:36,110 Vor-Routing-Regel hinzu, die für DCP-Pakete gilt. 76 00:06:36,180 --> 00:06:44,420 Das geht zum Zielport 80 und wir werden sie zu Port 1880 umleiten, wo dieser Programm-BDA-Proxy ausgeführt wird, der 77 00:06:44,420 --> 00:06:49,560 darauf wartet, unsere Dateien für mich hinter die Tür zu setzen. 78 00:06:50,030 --> 00:06:54,560 Also drücke ich die Eingabetaste und hier einen falsch geschriebenen Port. 79 00:06:54,560 --> 00:06:58,160 Es gibt ein R und dieses läuft ohne Fehler. 80 00:06:58,160 --> 00:06:59,330 Das ist also perfekt. 81 00:07:00,020 --> 00:07:03,490 Jetzt verwenden wir eine bessere Obergrenze, um Daten abzufangen. 82 00:07:03,620 --> 00:07:10,520 Alle diese Daten werden unter Verwendung dieser Regel als IDF-Proxy umgeleitet, der abwartet, ob 83 00:07:10,520 --> 00:07:17,960 ein X heruntergeladen wird. Er wird es hintertüren und dann an das Ziel zurücksenden, wenn das 84 00:07:17,960 --> 00:07:22,700 Ziel das X ausführt. Es wird eine Hintertür ausgeführt, die die Verbindung an mich zurücksendet. 85 00:07:23,390 --> 00:07:29,530 Alles, was ich jetzt hier tun muss, ist auf Einkommen und Verbindungen zu achten, und Sie können dies 86 00:07:29,540 --> 00:07:34,920 mit dem Multi-Handler tun, wie ich Ihnen zuvor gezeigt habe, oder wenn Sie faul sind. 87 00:07:34,920 --> 00:07:40,320 Sie können tatsächlich die Ressourcendatei verwenden, die die Backdoor-Factory für uns erstellt. 88 00:07:41,160 --> 00:07:48,420 Diese Datei hier startet also automatisch den Multi-Handler und wartet auf Einnahmen und Verbindungen für alle 89 00:07:48,660 --> 00:07:55,780 Nutzdaten, die wir in der Konfigurationsdatei von BDA of Proxy säen, um dies auszuführen. 90 00:07:56,070 --> 00:08:03,090 Alles, was wir tun müssen, ist zunächst die MSF-Konsole wie gewohnt auszuführen und wir werden sagen, ich möchte 91 00:08:03,090 --> 00:08:09,060 Ihnen eine Ressourcendatei geben und ihr dann den vollständigen Pfad für diese Ressourcendatei geben. 92 00:08:09,060 --> 00:08:16,120 Denken Sie jetzt daran, dass diese Datei vom BD-Proxy erstellt wurde, der in O gespeichert ist. P. P. TBD ein Proxy. 93 00:08:16,260 --> 00:08:26,490 Daher befindet sich der Speicherort dieser Datei in der OPEC mit dem EFF-Proxy, gefolgt vom Dateinamen. 94 00:08:26,490 --> 00:08:33,600 Wenn ich jetzt die Eingabetaste drücke, wird die MSF-Konsole ausgeführt und der gesamte in der Ressourcendatei 95 00:08:33,600 --> 00:08:40,320 gespeicherte Code geladen. Dadurch wird der Multi-Handler automatisch gestartet und mit dem Okular konfiguriert, das 96 00:08:40,410 --> 00:08:44,490 wir bei der Konfiguration des BD f-Proxys angegeben haben. 97 00:08:44,510 --> 00:08:48,420 Jetzt läuft also alles und wir sind bereit zu gehen. 98 00:08:48,470 --> 00:08:53,260 Gehen wir also zum Zielcomputer und halten es beim Testen einfach. 99 00:08:53,480 --> 00:08:57,650 Also werde ich versuchen, etwas von einer Hash-TTP-Website herunterzuladen. 100 00:08:58,340 --> 00:09:05,810 Also werden wir Bit Dot Com beschleunigen und einfach auf Download klicken. 101 00:09:05,810 --> 00:09:11,960 Dadurch wird der DAP heruntergeladen, von dem ich Ihnen gezeigt habe, wie Sie seine Updates entführen können. Sie würden einen normalen 102 00:09:11,960 --> 00:09:14,990 Download erhalten. Wir werden ihn in unseren Downloads speichern. 103 00:09:15,110 --> 00:09:20,210 Dies wird automatisch zu Downloads gehen, so dass ich das hier bereits geöffnet habe. 104 00:09:20,210 --> 00:09:23,810 Wie Sie sehen können, hat es ein aktuelles Symbol für das Programm. 105 00:09:23,810 --> 00:09:27,670 Dies ist das normale Symbol, das Sie erhalten, wenn Sie die Geschwindigkeit herunterladen. 106 00:09:28,340 --> 00:09:36,260 Und wenn Sie darauf doppelklicken und es ausführen, ist es nur eine ausführbare Datei. Sie erhalten tatsächlich das normale Installationsprogramm. 107 00:09:36,260 --> 00:09:41,570 Wenn dies also eine tatsächliche Person war, möchten Sie wirklich misstrauisch werden, weil sie 108 00:09:41,570 --> 00:09:43,460 das gewünschte Programm installiert. 109 00:09:43,460 --> 00:09:49,940 Aber was sie nicht wissen, ist, dass dieses Programm es sofort heruntergeladen hat, als es heruntergeladen wurde. 110 00:09:49,940 --> 00:09:56,180 Wenn wir also zu unserer Candy Machine zurückkehren, werden Sie feststellen, dass der Meta-Exploit besagt, dass eine neue Sitzung eröffnet 111 00:09:56,210 --> 00:09:56,830 wurde. 112 00:09:57,830 --> 00:10:05,690 Jetzt muss ich nur noch die Eingabetaste auf meiner Tastatur drücken und dann die Sitzungen L ausführen, um 113 00:10:05,690 --> 00:10:07,510 alle verfügbaren Sitzungen aufzulisten. 114 00:10:07,910 --> 00:10:14,060 Und wie Sie sehen können, haben wir hier eine neue Sitzung. Um in diese 115 00:10:14,440 --> 00:10:24,080 Sitzung einzutreten und mit ihr zu interagieren, werde ich Sitzungen durchführen, gefolgt von der Idee dieser Sitzung, die die Nummer eins ist, 116 00:10:24,080 --> 00:10:28,520 und ich bin in meiner schöneren Sitzung jetzt im Zielcomputer. 117 00:10:28,520 --> 00:10:31,920 Um dies zu überprüfen, mache ich diese Informationen. 118 00:10:32,180 --> 00:10:39,080 Und wie Sie im Inneren des M. sehen können. S. Ich kann diese Maschine jetzt steuern und alles 119 00:10:39,110 --> 00:10:41,940 tun, was der normale Benutzer auf seinem Computer tun kann. 120 00:10:42,050 --> 00:10:48,590 Und wie gesagt, ich werde Ihnen im Abschnitt nach der Ausnutzung zeigen, wie Sie diesen Computer fernsteuern können. 121 00:10:48,770 --> 00:10:55,610 Im Moment haben wir jedoch vollen Zugriff auf diesen Computer, und wir haben dies durch eine Hintertür in einer 122 00:10:55,610 --> 00:11:00,740 Datei geschafft, die der normale Benutzer beim Herunterladen dieser Datei zum Herunterladen angefordert hat. 14596

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.