内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
0x00:前言
记录下学习的浏览器漏洞方法。
这个漏洞很简单,很多浏览器里面都有。
0x01:原理
浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
dll,攻击者可以构造一个恶意dll。
0x02:360浏览器dll劫持
使用到的工具:
Procmon汉化版 v3.20.0.0
dll模块(可自己编写32位,兼容性。)
DllHijackAuditor (自动化 工具 效果不是太好)
procexp
360最新版本的
360浏览器加载了那些dll文件
360可以劫持dll (还有其他的自己去找)
api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll
放在根目录下,也可以在其他目录。
可以看出来加载了计算器。
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。
0x04:自动化工具
http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler
0x05:参考
https://www.cnblogs.com/backlion/p/7472021.html https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/ https://www.write-bug.com/article/1883.html https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
- 现如今连安全漏洞命名都用表情符了:思科路由器安全启动漏洞????????????(生气猫)
- K8S新安全漏洞的应对之策:API Server拒绝服务漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Blockchain Basics
Daniel Drescher / Apress / 2017-3-16 / USD 20.99
In 25 concise steps, you will learn the basics of blockchain technology. No mathematical formulas, program code, or computer science jargon are used. No previous knowledge in computer science, mathema......一起来看看 《Blockchain Basics》 这本书的介绍吧!