内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
0x00:前言
记录下学习的浏览器漏洞方法。
这个漏洞很简单,很多浏览器里面都有。
0x01:原理
浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
dll,攻击者可以构造一个恶意dll。
0x02:360浏览器dll劫持
使用到的工具:
Procmon汉化版 v3.20.0.0
dll模块(可自己编写32位,兼容性。)
DllHijackAuditor (自动化 工具 效果不是太好)
procexp
360最新版本的
360浏览器加载了那些dll文件
360可以劫持dll (还有其他的自己去找)
api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll
放在根目录下,也可以在其他目录。
可以看出来加载了计算器。
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。
0x04:自动化工具
http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler
0x05:参考
https://www.cnblogs.com/backlion/p/7472021.html https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/ https://www.write-bug.com/article/1883.html https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
- 现如今连安全漏洞命名都用表情符了:思科路由器安全启动漏洞????????????(生气猫)
- K8S新安全漏洞的应对之策:API Server拒绝服务漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Java核心技术及面试指南
金华、胡书敏、周国华、吴倍敏 / 北京大学出版社 / 2018-9-1 / 59.00
本书根据大多数软件公司对高级开发的普遍标准,为在Java 方面零基础和开发经验在3 年以下的初级程序员提供了升级到高级工程师的路径,并以项目开发和面试为导向,精准地讲述升级必备的技能要点。具体来讲,本书围绕项目常用技术点,重新梳理了基本语法点、面向对象思想、集合对象、异常处理、数据库操作、JDBC、IO 操作、反射和多线程等知识点。 此外,本书还提到了对项目开发很有帮助的“设计模式”和“虚拟......一起来看看 《Java核心技术及面试指南》 这本书的介绍吧!