[浏览器安全漏洞一] dll劫持漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:记录下学习的浏览器漏洞方法。这个漏洞很简单,很多浏览器里面都有。浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

0x00:前言 

记录下学习的浏览器漏洞方法。

这个漏洞很简单,很多浏览器里面都有。

0x01:原理

浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

dll,攻击者可以构造一个恶意dll。

0x02:360浏览器dll劫持

使用到的工具:

Procmon汉化版 v3.20.0.0

dll模块(可自己编写32位,兼容性。)

DllHijackAuditor (自动化 工具 效果不是太好)

procexp

360最新版本的

[浏览器安全漏洞一] dll劫持漏洞

360浏览器加载了那些dll文件

[浏览器安全漏洞一] dll劫持漏洞

360可以劫持dll (还有其他的自己去找)

api-ms-win-core-localization-l1-2-1.dll

api-ms-win-core-fibers-l1-1-1.dll

放在根目录下,也可以在其他目录。

payload.dll

[浏览器安全漏洞一] dll劫持漏洞

可以看出来加载了计算器。

[浏览器安全漏洞一] dll劫持漏洞

0x03:利用浏览器+cobaltstrike工具留后门

cobaltstrike生成dll文件放在浏览器目录下。

好处,不在进程里面显示。

[浏览器安全漏洞一] dll劫持漏洞

0x04:自动化工具

http://www.onlinedown.net/soft/636085.htm
https://cdn.securityxploded.com/download/DllHijackAuditor.zip
https://github.com/MojtabaTajik/Robber/releases/tag/1.5
https://github.com/rootm0s/WinPwnage
https://github.com/mojtabatajik/robber
https://github.com/sensepost/rattler

0x05:参考

https://www.cnblogs.com/backlion/p/7472021.html
https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/
https://www.write-bug.com/article/1883.html
https://www.anquanke.com/post/id/83229
https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Big C++中文版

Big C++中文版

霍斯特曼 / 姚爱红 / 电子工业 / 2007-3 / 85.00元

本书是一本关于C++的优秀教材,南圣何塞州立大学知名教授Horstmann编写。全书深入探讨了C++的知识,并着重强调了安全的标准模板库;本书较厚,但它可用做程序设计专业学生的教材(两学期)。全书在介绍基础知识后,作者论及了一些高级主题。书中面向对象的设计一章探讨了软件开发生命周期问题,给出了实现类关联的实用提示。其他高级主题包括模板,C++标准模板库,设计模式,GUI,关系数据库以及XML等。本......一起来看看 《Big C++中文版》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具