我在许多当地都有说“阅读器插件的进犯办法”,本篇文章就带咱们深化的研讨一下“由阅读器插件引发的进犯办法及进犯代码”。本篇文章说的内容,能够给咱们翻开一个新的进犯思路,做APT进犯的话也会有奇效。
0×1 让自己变成进犯者:
我之前在群里问了一下,发现许多人都只是听说过,尽管知道原理。可是没有进行实践而且小瞧了这个进犯 *** 。而且这个进犯办法的事例也是少的不幸。没有攻何来守,之前chrome有过相似的进犯办法,可是进犯代码所做的事比较少,所以本篇咱们先成为进犯者,站在进犯者的视点来研讨这个进犯办法。之前我在介绍这个进犯办法的时分都是在文章里开一个末节来说的。现在我专门来为这个进犯办法写篇文章,也期望让咱们注重起来。
在咱们的了解里,阅读器插件进犯就是在插件里植入javascript代码,做一些盗取cookies的工作,可是工作远没有那么简略。
咱们都知道进行“阅读器插件进犯”就需要用户装置了你的插件。咱们也都以为只要这一种办法,可是现实并非如此,下面是4种装置插件的办法:
在页面里诈骗用户,写上“如想阅读此页面,请去下载某某插件”
被迫等候,相似:姜太公钓鱼愿者上钩的感觉,插件就在那,你不装置总会有人装置
根据社工库操控插件作者的账户,参加后门代码,更新插件
操控插件里调用的第三方javascript代码
现在有四种办法供咱们挑选,咱们一个个来进行介绍。
0×1.1 在页面里诈骗用户,写上“如想阅读此页面,请去下载某某插件”
这个办法相似于之前的问题逼迫装置歹意Chrome扩展 进犯者运用急进 *** 。这儿咱们也来完成一下而且优化下,此处运用的事例是“MaxThon漫游阅读器插件”。
0×1.1.1 检测是否装置了某插件
咱们先把这个进犯 *** 的代码目录架构进行阐明:
网站页面:index.html
插件目录:
icons/ 插件的logo寄存目录
icons/icons.svg 插件logo文件
def.json 插件的主操控文件,里边存着整个插件的装备
代码如下:
[
{
"type": "extension",
"frameworkVersion":"1.0.0",
"version":"1.0.0",
"guid": "{7c321680-7673-484c-bcc4-de10f453cb8e}",
"name": "plug_setup",
"author": "Black-Hole",
"svg_icon":"icon.svg",
"title": {
"zh-cn": "诈骗用户装置插件"
},
"description":{
"zh-cn":"诈骗用户装置插件"
},
"main":"index.html",
"actions": [
{
"type": "script",
"entryPoints": [
"doc_onload"
],
"js": [
"base.js"
],
"include": ["*"],
"includeFrames": true
}
]
}
]
base.js 每翻开一个页面,要履行的JavaScript代码
代码如下:
后文会说到
我翻遍了整个漫游插件的API手册,没有找到相似chrome Plug API的:
chrome.runtime.onMessage.addListener(function (request, sender, sendResponse) {
if(request.act == 'ping'){
sendResponse({"act": "tong"});
}
})
chrome.runtime.sendMessage("extensionId", {"act": "ping"}, function(response){
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] 黑客接单网
修正缝隙的运用影响到的体系; ⑦大绝技:全面扫描 Completed NSE at 09:07, 0.00s elapsed直接来看看 解密函数吧。...
Cloud Atlas也称为Inception,是一个长时间进行网络监控活动的黑客安排,首要进犯的方针有工业和政府机构。研究人员初次发现Cloud Atlas的进犯活动是在2014年。 从2019年初...
那么,我这儿收拾了其他的几种电话号码走漏办法:有(包含脚本内容)附录2、关于360终端安全实验室成都黑客接单,怎么在周围找黑客 按月征收改为按年征收! //do others成都黑客接单,怎么在周围找...
建立渠道:IIS6.0BlackEnergy开始版别呈现在2007年,为BlackEnergy 1。 一个后续的变种(BlackEnergy 2)在2010年发布。 进犯乌克兰工控体系的为新的变种,该...
别的,创立和运用JS目标的某些形式或许会使得搜集垃圾变得困难。 假如你正在进行手动内存办理,则能够挑选适用于你正在运用的分配比例乃至能够撤销磨人的分配战略。 10月· 继Facebook之后,全球网络...
[1][2][3][4][5][6]黑客接单渠道from:https://www.cyberchallenge.com.au/CySCA2014_Web_Penetration_Testing.pdf...