内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
0x00:前言
记录下学习的浏览器漏洞方法。
这个漏洞很简单,很多浏览器里面都有。
0x01:原理
浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
dll,攻击者可以构造一个恶意dll。
0x02:360浏览器dll劫持
使用到的工具:
Procmon汉化版 v3.20.0.0
dll模块(可自己编写32位,兼容性。)
DllHijackAuditor (自动化 工具 效果不是太好)
procexp
360最新版本的
360浏览器加载了那些dll文件
360可以劫持dll (还有其他的自己去找)
api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll
放在根目录下,也可以在其他目录。
可以看出来加载了计算器。
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。
0x04:自动化工具
http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler
0x05:参考
https://www.cnblogs.com/backlion/p/7472021.html https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/ https://www.write-bug.com/article/1883.html https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- 甲骨文例行更新修复了301个安全漏洞 包含45个严重漏洞
- [浏览器安全漏洞二] hao123桔子浏览器 – 页面欺骗漏洞
- 现如今连安全漏洞命名都用表情符了:思科路由器安全启动漏洞????????????(生气猫)
- K8S新安全漏洞的应对之策:API Server拒绝服务漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
数据化运营速成手册
胡晨川 / 电子工业出版社 / 2017-4 / 55
《数据化运营速成手册》用于提升互联网公司员工的数据应用能力,即数据化运营能力。首先,从最常用的数据图表切入,帮助执行层正确地绘图,管理层正确地看图;接着,梳理运营中最基本的数据应用知识,涉及数据获取、数据清洗、数据认知、分析框架、指标体系、运营实验等内容。然后,介绍作者认为必要的统计学知识,包括假设检验、方差分析、回归分析和时间序列分解,并引入了管理科学中的规划求解方法。最后,介绍了数据分析工具的......一起来看看 《数据化运营速成手册》 这本书的介绍吧!