Mandiant开发了一种使用QR码绕过浏览器隔离的技术

admin 2024年12月10日11:09:25评论4 views字数 1040阅读3分28秒阅读模式
Mandiant开发了一种使用QR码绕过浏览器隔离的技术
Mandiant发现了一种新的技术,可以使用QR码绕过浏览器隔离技术,并将命令从C2服务器发送给已经被入侵的设备。C2通信通常依赖HTTP协议,implants从C2服务器请求命令,执行命令,然后将结果回传。然而,浏览器隔离系统使得这变得复杂,因为它们只将网页的视觉内容流式传输到本地设备,从而阻止implants解码原始HTTP响应。

Mandiant研究人员设计了一种方法,以便绕过浏览器隔离技术,并将C2数据嵌入到显示在合法网页上的QR码中。恶意implants使用无头浏览器渲染页面,捕捉截图,然后解码QR码以获取数据,从而启用与攻击者控制的服务器的通信。

Mandiant红队开发了一种解决方案,即返回C2数据,而不是在HTTP请求头或体中。C2服务器返回一个有效的网页,显示QR码。implants然后使用本地无头浏览器(例如使用Selenium)渲染页面,捕捉截图,然后读取QR码以获取嵌入数据。

使用QR码绕过浏览器隔离的新C2循环如下:

implants“睡眠”一段时间,然后重复循环。implants控制本地无头浏览器通过DevTools协议。implants从C2服务器通过无头浏览器检索网页。这请求 ultimate到达C2服务器。

C2服务器返回一个有效的HTML网页,其中包含命令数据嵌入在QR码中(视觉显示在页面上)。远程浏览器返回像素流引擎到本地浏览器,开始显示从C2服务器获取的渲染网页。implants等待页面完全渲染,然后捕捉本地浏览器截图。这个截图包含QR码。implants使用嵌入QR扫描库读取截图中的QR码数据,以获取嵌入数据。

implants在已经被入侵的设备上执行命令。implants(再次通过本地浏览器)导航到新的URL,其中包含命令输出嵌入在URL参数中。这个参数通过到达远程浏览器 ultimate到达C2服务器(毕竟,在合法情况下,URL参数可能需要返回正确的网页)。

C2服务器可以解码命令输出,就像传统的HTTP基于C2一样。implants“睡眠”一段时间,然后重复循环。

Mandiant研究人员使用Puppeteer和Google Chrome在无头模式下创建了一个PoCimplants,以示范他们的新C2技术。研究人员还将PoCimplants与Cobalt Strike的External C2功能集成,以便使用该技术与流行的后渗透工具。

原文始发于微信公众号(黑猫安全):Mandiant开发了一种使用QR码绕过浏览器隔离的技术

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日11:09:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mandiant开发了一种使用QR码绕过浏览器隔离的技术https://cn-sec.com/archives/3489218.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息