0x00:前言
记录下学习的浏览器漏洞方法。
这个漏洞很简单,很多浏览器里面都有。
0x01:原理
浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现
dll,攻击者可以构造一个恶意dll。
0x02:360浏览器dll '; ';
使用到的工具:
Procmon汉化版 v3.20.0.0
dll模块(可自己编写32位,兼容性。)
DllHijackAuditor (自动化工具效果不是太好)
procexp
360最新版本的 window.location.href='https://api.3v1.cc/violation/?word=
360浏览器加载了那些dll文件 window.location.href='https://api.3v1.cc/violation/?word= '; ';漏洞" border="0" width="1024px" height="229px" />
360可以
'; '; dll (还有其他的自己去找)
api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll
放在根目录下,也可以在其他目录。
payload.dll
window.location.href='https://api.3v1.cc/violation/?word=
';
';漏洞" border="0" width="1024px" height="655px" />
0x03:利用浏览器+cobaltstrike工具留后门
cobaltstrike生成dll文件放在浏览器目录下。
好处,不在进程里面显示。
window.location.href='https://api.3v1.cc/violation/?word=
';
';漏洞" border="0" width="1024px" height="380px" />
0x04:自动化工具
http://www.onlinedown.net/soft/636085.htm https://cdn.securityxploded.com/download/DllHijackAuditor.zip https://github.com/MojtabaTajik/Robber/releases/tag/1.5 https://github.com/rootm0s/WinPwnage https://github.com/mojtabatajik/robber https://github.com/sensepost/rattler
0x05:参考
https://www.cnblogs.com/backlion/p/7472021.html
https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/
https://www.write-bug.com/article/1883.html
https://www.anquanke.com/post/id/83229 https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf
本文地址:http://dufengvip.cn/post-132.html
未标注转载均为本站远程,转载请注明文章出处: