内容简介:这个工具将从Google Chrome浏览器中提取Cookie,是一个.NET程序集,可以在C2中通过工具如项目地址是只需将站点输入即可。
这个 工具 将从Google Chrome浏览器中提取Cookie,是一个.NET程序集,可以在C2中通过工具如 PoshC2 使用或CobaltStrike的命令。 run-exe execute-assembly
项目地址是 SharpCookieMonster 。
用法
只需将站点输入即可。
SharpCookieMonster.exe [https://sitename.com] [chrome-debugging-port] [user data dir]
可选的第一个参数分隔chrome启动时最初连接的网站(默认为 https://www.google.com )。
第二个可选参数指定用于启动chrome调试器的端口(默认为9142)。
最后,可选的第三个参数指定用户数据目录的路径,可以覆盖该路径以访问不同的配置文件(默认为%APPDATALOCAL%\ Google \ Chrome \ User Data)。
如您所见,它可用于提取session,httpOnly并通过C2传输cookie。它还已作为模块添加到PoshC2中,并设置了自动加载和别名功能,因此可以使用来简单地运行它 sharpcookiemonster 。
这也适用于CobaltStrike的,可以使用 execute-assembly 。
还值得注意的是,您不需要任何特权访问权限即可执行此操作,只需在存储会话的计算机上在该用户上下文中执行代码即可。
它是如何工作的?
在后台,这是通过首先启动Google Chrome来实现的。我们首先枚举任何正在运行的chrome.exe进程以提取其镜像路径,但是如果失败,则默认为C:\ Program Files(x86)\ Google \ Chrome \ Application \ chrome.exe。然后,我们启动该可执行文件,设置适当的标志并将该进程的输出重定向到我们的stdout,以便即使在C2通道上运行它时也可以查看它是否出错。
该 --headless 标志意味着chrome.exe实际上将在没有任何用户界面的情况下运行,但可以使用其API进行交互。对于红队成员而言,这是完美的选择,因为它将仅作为另一个chrome.exe进程出现,而不会向用户显示任何内容。然后,通过 --remote-debugging-port 标记为此过程启用远程调试,然后使用将数据目录指向用户的现有数据目录 --user-data-dir 。
启动
启动后,我们将检查进程是否正在运行,并等待调试器端口打开。
然后,我们可以在该端口上与API交互以获取websocket调试器URL。该URL允许程序通过websockets上的API与Chrome的devtools进行交互,从而为我们提供了这些devtools的全部功能。所有这些操作都是在受害人的计算机上本地完成的,因为该二进制文件正在运行,而无界面的Chrome进程正在运行。
然后,我们可以发出请求以检索该配置文件的缓存中的所有cookie,并将其返回给操作员。
编译
如果您想自己构建二进制文件,只需克隆它并在Visual Studio中构建它即可。
该项目已设置为与.NET 3.5兼容,以便与安装较旧版本.NET的受害人兼容。但是,为了使用WebSockets与Chrome进行通信,添加了WebSocket4Net程序包。
如果要在C2上运行此命令(例如使用 PoshC2 的 sharpcookiemonster 命令或通过CobaltStrike的命令),请 execute-assembly 使用ILMerge将生成的可执行文件与依赖库合并。
例如,首先重命名原始二进制文件,然后运行:
ILMerge.exe /targetplatform:"v2,C:\Windows\Microsoft.NET\Framework\v2.0.50727" /out:SharpCookieMonster.exe SharpCookieMonsterOriginal.exe WebSocket4Net.dll SuperSocket.ClientEngine.dll
*参考来源: jmpesp ,FB小编周大涛编译,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《提取Chrome中Cookie工具分享》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 六种常用的网络流量特征提取工具
- 从 HTML 提取文本的 7 个工具
- Jailer 10.4 发布,智能数据提取工具
- 谷歌开源的字体提取工具 sfntly 的正确打开方式
- rtfraptor:从恶意RTF文件中提取OLEv1对象的工具
- Python-Iocextract:高级入侵威胁标识符IoC提取工具
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Apache Tomcat 6高级编程
Vivek Chopra、Sing Li、Jeff Genender / 人民邮电出版社 / 2009-3 / 79.00元
《Apache Tomcat 6高级编程》全面介绍了安装、配置和运行Apache Tomcat服务器的知识。书中不仅提供了配置选项的逐行分析,还探究了Tomcat的特性和功能,可以帮助读者解决出现在系统管理的各个阶段的各种问题,包括共享主机、安全、系统测试和性能测试及调优。 《Apache Tomcat 6高级编程》重点讲解Tomcat 6的应用知识。从基本的Tomcat和Web应用程序配置......一起来看看 《Apache Tomcat 6高级编程》 这本书的介绍吧!