[浏览器安全漏洞一] dll劫持漏洞

栏目: 编程工具 · 发布时间: 6年前

内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

0x00:前言 

记录下学习的浏览器漏洞方法。

这个漏洞很简单,很多浏览器里面都有。

0x01:原理

浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

dll,攻击者可以构造一个恶意dll。

0x02:360浏览器dll劫持

使用到的工具:

Procmon汉化版 v3.20.0.0

dll模块(可自己编写32位,兼容性。)

DllHijackAuditor (自动化 工具 效果不是太好)

procexp

360最新版本的

[浏览器安全漏洞一] dll劫持漏洞

360浏览器加载了那些dll文件

[浏览器安全漏洞一] dll劫持漏洞

360可以劫持dll (还有其他的自己去找)

api-ms-win-core-localization-l1-2-1.dll

api-ms-win-core-fibers-l1-1-1.dll

放在根目录下,也可以在其他目录。

payload.dll

[浏览器安全漏洞一] dll劫持漏洞

可以看出来加载了计算器。

[浏览器安全漏洞一] dll劫持漏洞

0x03:利用浏览器+cobaltstrike工具留后门

cobaltstrike生成dll文件放在浏览器目录下。

好处,不在进程里面显示。

[浏览器安全漏洞一] dll劫持漏洞

0x04:自动化工具

http://www.onlinedown.net/soft/636085.htm
https://cdn.securityxploded.com/download/DllHijackAuditor.zip
https://github.com/MojtabaTajik/Robber/releases/tag/1.5
https://github.com/rootm0s/WinPwnage
https://github.com/mojtabatajik/robber
https://github.com/sensepost/rattler

0x05:参考

https://www.cnblogs.com/backlion/p/7472021.html
https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/
https://www.write-bug.com/article/1883.html
https://www.anquanke.com/post/id/83229
https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Blockchain Basics

Blockchain Basics

Daniel Drescher / Apress / 2017-3-16 / USD 20.99

In 25 concise steps, you will learn the basics of blockchain technology. No mathematical formulas, program code, or computer science jargon are used. No previous knowledge in computer science, mathema......一起来看看 《Blockchain Basics》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具