首页 » 渗透测试 » 正文

[浏览器安全漏洞一] 360浏览器 – dll劫持漏洞

0x00:前言 

记录下学习的浏览器漏洞方法。

这个漏洞很简单,很多浏览器里面都有。

 

0x01:原理

浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现

dll,攻击者可以构造一个恶意dll。

 

0x02:360浏览器dll劫持

使用到的工具:

Procmon汉化版 v3.20.0.0

dll模块(可自己编写32位,兼容性。)

DllHijackAuditor (自动化工具效果不是太好)

procexp

360最新版本的

 

360浏览器加载了那些dll文件

360可以劫持dll (还有其他的自己去找)

api-ms-win-core-localization-l1-2-1.dll
api-ms-win-core-fibers-l1-1-1.dll

放在根目录下,也可以在其他目录。

payload.dll

 

可以看出来加载了计算器。

 

0x03:利用浏览器+cobaltstrike工具留后门

cobaltstrike生成dll文件放在浏览器目录下。

好处,不在进程里面显示。

 

0x04:自动化工具

http://www.onlinedown.net/soft/636085.htm
https://cdn.securityxploded.com/download/DllHijackAuditor.zip
https://github.com/MojtabaTajik/Robber/releases/tag/1.5
https://github.com/rootm0s/WinPwnage
https://github.com/mojtabatajik/robber
https://github.com/sensepost/rattler

 

0x05:参考

https://www.cnblogs.com/backlion/p/7472021.html
https://3gstudent.github.io/3gstudent.github.io/DLL%E5%8A%AB%E6%8C%81%E6%BC%8F%E6%B4%9E%E8%87%AA%E5%8A%A8%E5%8C%96%E8%AF%86%E5%88%AB%E5%B7%A5%E5%85%B7Rattler%E6%B5%8B%E8%AF%95/
https://www.write-bug.com/article/1883.html
https://www.anquanke.com/post/id/83229
https://www.knowsec.net/usr/uploads/2017/09/1554705212.pdf

 

发表评论