これはModlishkaというLinuxアプリで、最新リリースはv1.1.1-BugFixes_ImprovementsfromCommunityContributionssourcecode.tar.gzとしてダウンロードできます。ワークステーション向けの無料ホスティングプロバイダーであるOnWorksでオンラインで実行できます。
Modlishka という名前のこのアプリを OnWorks で無料でオンラインでダウンロードして実行します。
このアプリを実行するには、次の手順に従ってください。
-1。このアプリケーションをPCにダウンロードしました。
--2。ファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXに必要なユーザー名を入力します。
-3。このアプリケーションをそのようなファイルマネージャにアップロードします。
-4。このWebサイトからOnWorksLinuxオンラインまたはWindowsオンラインエミュレーターまたはMACOSオンラインエミュレーターを起動します。
-5。起動したばかりのOnWorksLinux OSから、必要なユーザー名でファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXにアクセスします。
-6。アプリケーションをダウンロードし、インストールして実行します。
スクリーンショットは
Ad
モドリシュカ
DESCRIPTION
Modlishka は、強力で柔軟な HTTP リバース プロキシです。 これは、ブラウザベースの HTTP トラフィック フローを処理するまったく新しい興味深いアプローチを実装しています。これにより、追加の証明書をインストールすることなく、単一ドメイン上で TLS と非 TLS の両方のマルチドメイン宛先トラフィックを透過的にプロキシできます。クライアント。 これはいったい何を意味するのでしょうか? 要するに、多くのユースケースシナリオで使用できる多くの可能性を秘めているということです。 Modlishka は、標準的なリバース プロキシの制限を克服する試みとして、また、十分な動機と少しの余分な研究時間があれば何が可能なのかを確認するという個人的な挑戦として作成されました。 得られた結果は非常に興味深いものであったため、このツールは最初にリリースされ、後に更新されました。
オプション
- 普遍的な 2FA「バイパス」サポートを備えた透過的で自動化されたリバース プロキシ コンポーネントを使用して、倫理的なフィッシング侵入テストをサポートします。
- HTTP 301 ブラウザのキャッシュを自動的に毒し、非 TLS URL を永久にハイジャックします
- 「クライアント ドメイン フック」攻撃の観点から、ブラウザベースのアプリケーションの HTTP トラフィックを診断してハイジャックします。
- 従来の Web サイトを TLS レイヤーでラップし、クローラー ボットや自動スキャナーなどを混乱させます。
- 現在使用されている 2 要素認証 (XNUMXFA) スキームの弱点を強調し、業界が適切なセキュリティ ソリューションを作成および実装できるようにする
- ユニバーサルで透過的なリバース プロキシから恩恵を受ける可能性がある他のプロジェクトをサポートする
プログラミング言語
Go
カテゴリー
これは、https://sourceforge.net/projects/modlishka.mirror/ から取得できるアプリケーションです。 無料のオペレーティング システムの XNUMX つから最も簡単な方法でオンラインで実行できるように、OnWorks でホストされています。