我在许多当地都有说“阅读器插件的进犯办法”,本篇文章就带咱们深化的研讨一下“由阅读器插件引发的进犯办法及进犯代码”。本篇文章说的内容,能够给咱们翻开一个新的进犯思路,做APT进犯的话也会有奇效。
0×1 让自己变成进犯者:
我之前在群里问了一下,发现许多人都只是听说过,尽管知道原理。可是没有进行实践而且小瞧了这个进犯 *** 。而且这个进犯办法的事例也是少的不幸。没有攻何来守,之前chrome有过相似的进犯办法,可是进犯代码所做的事比较少,所以本篇咱们先成为进犯者,站在进犯者的视点来研讨这个进犯办法。之前我在介绍这个进犯办法的时分都是在文章里开一个末节来说的。现在我专门来为这个进犯办法写篇文章,也期望让咱们注重起来。
在咱们的了解里,阅读器插件进犯就是在插件里植入javascript代码,做一些盗取cookies的工作,可是工作远没有那么简略。
咱们都知道进行“阅读器插件进犯”就需要用户装置了你的插件。咱们也都以为只要这一种办法,可是现实并非如此,下面是4种装置插件的办法:
在页面里诈骗用户,写上“如想阅读此页面,请去下载某某插件”
被迫等候,相似:姜太公钓鱼愿者上钩的感觉,插件就在那,你不装置总会有人装置
根据社工库操控插件作者的账户,参加后门代码,更新插件
操控插件里调用的第三方javascript代码
现在有四种办法供咱们挑选,咱们一个个来进行介绍。
0×1.1 在页面里诈骗用户,写上“如想阅读此页面,请去下载某某插件”
这个办法相似于之前的问题逼迫装置歹意Chrome扩展 进犯者运用急进 *** 。这儿咱们也来完成一下而且优化下,此处运用的事例是“MaxThon漫游阅读器插件”。
0×1.1.1 检测是否装置了某插件
咱们先把这个进犯 *** 的代码目录架构进行阐明:
网站页面:index.html
插件目录:
icons/ 插件的logo寄存目录
icons/icons.svg 插件logo文件
def.json 插件的主操控文件,里边存着整个插件的装备
代码如下:
[
{
"type": "extension",
"frameworkVersion":"1.0.0",
"version":"1.0.0",
"guid": "{7c321680-7673-484c-bcc4-de10f453cb8e}",
"name": "plug_setup",
"author": "Black-Hole",
"svg_icon":"icon.svg",
"title": {
"zh-cn": "诈骗用户装置插件"
},
"description":{
"zh-cn":"诈骗用户装置插件"
},
"main":"index.html",
"actions": [
{
"type": "script",
"entryPoints": [
"doc_onload"
],
"js": [
"base.js"
],
"include": ["*"],
"includeFrames": true
}
]
}
]
base.js 每翻开一个页面,要履行的JavaScript代码
代码如下:
后文会说到
我翻遍了整个漫游插件的API手册,没有找到相似chrome Plug API的:
chrome.runtime.onMessage.addListener(function (request, sender, sendResponse) {
if(request.act == 'ping'){
sendResponse({"act": "tong"});
}
})
chrome.runtime.sendMessage("extensionId", {"act": "ping"}, function(response){
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] 黑客接单网
「解密职业黑客接单_专业qq黑客联系方式-黑客 找 漏洞」创立好监听器,下面就需求装备客户端了,Cobalt Strike包含多种进犯方法,其间Packages包含如下几种:No2 rips源代码审计...
外网:if ($action == 'upload_zip') {在某些情况下,运用正常的SQL注入是无效的。 在这种时分SQL盲注就会派上用场了。 SQL盲注进犯的要点便是有用和无效查询之间的差异。...
Cisco Adaptive Security Appliance (ASA) Software在Clientless SSL VPN进口自定义结构在完成上存在安全缝隙,未经身份验证的长途进犯者可使用...
php因天然生成支撑web运用的开发,以其简略易学,开发效率高而备受喜欢。使其占有了大片的商场。可是php自身的安全问题却一向不曾消停,以及不标准的php代码编写标准,使得web运用漏洞百出。这篇文章...
图1 进犯者发帖3.受害者剖析02 特别的MSSQL特性:DVWA下挑选SQL盲注,随意输入一个USER ID后回车在吴翰清的《白帽子讲Web安全》一书中,将黑客技能的开展划分为三个阶段:那么黑客就能...
V2版别10月0x00 Powershell 进犯需求指出的是,以上趋势仅依据监控数据,实践许多用户是黑客经过服务器进犯浸透侵略内网后投进的勒索病毒,亦或用户终端不联网经过内网其他机器感染的勒索病毒,...