通过Chrome扩展程序开展中间人攻击

admin 2024年7月30日17:25:43评论27 views字数 2057阅读6分51秒阅读模式

这是一个熟悉 Chrome 扩展程序的实验案例,该扩展程序在较高级别上按以下方式工作:

  1. CursedChrome 扩展程序已添加到受感染计算机上的 Chrome 中;

  2. 受感染计算机的 Chrome 会重新连接到攻击者控制的 CursedChrome C2 服务器。Comromised 计算机的 Chrome 现在充当受感染网络的代理;

  3. 攻击者现在可以通过受感染计算机的 Chrome 代理 Web 请求,并访问受感染用户/计算机可以访问的任何内部 Web 应用程序。

这种技术的美妙之处在于,攻击者的 Web 请求利用了存储在受感染的 Chrome 浏览器中的 cookie,这意味着如果受感染的用户登录到攻击者感兴趣的某个 Web 应用程序,则攻击者不再需要对该应用程序进行身份验证即可访问它,因为他们的 HTTP 请求将重用来自受感染的 Chrome 的现有 cookie,并且将被允许进入被要求提供凭据。

扩展作者将整个过程可视化如下

通过Chrome扩展程序开展中间人攻击

以下是本实验中涉及的系统列表:

  • 18.130.61.92 - 被诅咒的Chrome C2服务器;

  • 10.0.0.7 - 攻击者计算机WS01;

  • x.x.x.x - 计算机网络之外的其他网络中的计算机遭到入侵。WS01

流程

CursedChrome C2服务器

在 CursedChrome C2 服务器上,拉取 CusedChrome git 存储库,输入它并使用以下命令启动 CursedChrome 服务器:docker-compose

git clone https://github.com/mandatoryprogrammer/CursedChrome.git /opt/
cd /opt/CursedChrome
docker-compose up -d redis db
docker-compose up cursedchrome

运行上述操作后,您应该会看到以下屏幕:docker-compose

通过Chrome扩展程序开展中间人攻击

保存用户名和密码以备后用,因为在连接到 CursedChrome C2 Web 控制台时需要这些:

USERNAME: admin
PASSWORD: 9iax0t2gpbd9skqf0p2z8ry53k9s144x

此外,请注意,CursedChrome的Web控制台正在侦听并打开HTTP代理 - 我们稍后在设置本地SSH隧道时将需要这些,以便我们可以从攻击计算机访问这些服务。127.0.0.1:8118127.0.0.1:8080 WS01

植入CursedChrome扩展的受感染主机

在受感染的计算机上,我们需要安装 CursedChrome扩展

这取决于你将如何做,但出于演示目的,我只是启用并单击并将其指向 CursedChrome 存储库中的文件夹。该扩展现已安装:Developer modeLoad unpacked.extension

通过Chrome扩展程序开展中间人攻击

攻击者

在攻击者机器上,让我们设置几个本地 SSH 隧道。

适用于 CursedChrome Web 控制台的 SSH 隧道

为了通过 访问 CursedChrome 的 C2 Web 控制台,我们需要以下 SSH 隧道到 CursedChrome 的 C2 服务器:http://localhost:1111

ssh [email protected] -L1111:localhost:8118 -f -N

用于 CursedChrome HTTP 代理的 SSH 隧道

为了通过 CursedChrome 的 C2 Web 代理代理代理我们的 HTTP 流量,使用 FoxyProxy,我们需要以下隧道:

ssh [email protected] -L2222:localhost:8080 -f -N

设置隧道后,我们可以尝试通过导航到访问 Web 控制台,如果一切正常,您应该会看到一个登录面板:http://localhost:1111

通过Chrome扩展程序开展中间人攻击

输入您在设置 CursedChrome 服务器后获得的管理员凭据,您现在应该登录到面板,您将在其中看到机器人/受感染计算机的 CursedChrome 扩展程序回调回 CursedChrome C2:docker-compose

通过Chrome扩展程序开展中间人攻击

记下机器人的用户名和密码,因为在配置 FoxyProxy 时会用到它。

将 CursedChrome CA 证书安装到 FireFox

重要 不要忘记导出代理 CA 证书(请参阅连接的机器人面板下方的大下载按钮)并将其安装到 FireFox,因为这是该技术工作所必需的。

通过Chrome扩展程序开展中间人攻击

配置 FireFox 扩展 FoxyProxy

现在我们准备设置 FoxyProxy(FireFox 扩展)。

代理 IP 和端口应该是(请记住,我们之前为此设置了本地 SSH 隧道),用户名/密码应该是 CursedChrome 的 C2 Web 控制台的“连接的机器人”面板中看到的:127.0.0.1:2222

通过Chrome扩展程序开展中间人攻击

将 FireFox 配置为使用您刚刚设置的 FoxyProxy,然后您就可以访问受感染计算机网络上的某些内部 Web 应用程序,否则您将无法访问这些应用程序。

关键时刻

完成所有设置后,下图显示了我如何能够代表受感染用户访问 Bitbucket,而无需知道他们在攻击 VM 外部的网络上的凭据:MantvydasWS01

通过Chrome扩展程序开展中间人攻击

原文始发于微信公众号(SQ安全渗透):通过Chrome扩展程序开展中间人攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日17:25:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过Chrome扩展程序开展中间人攻击https://cn-sec.com/archives/3013620.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息