• Via浏览器插件小漏洞以及利用

    缘起

    Via浏览器大概是我最喜欢的浏览器,也一直是我一直用着,用了几年的一个浏览器。曾经也用过夸克等等号称轻量的浏览器,功能是不错,然而简约的外表背后谁知道还留了一(几)道。

    至于Via小脚本一直很有特色,到2019年5月份才动手打算自己写一点什么。但是开发过程中发现任何站点是可以直接安装插件,这个过程不需要用户参与太多,仅仅提示安装上了。插件js可以在任何页面执行,这造成了一些安全隐患。比如表单咱可以做点手脚,劫持登录信息,装js矿机,或者上个beef之类的。

    可以说这个文章没有什么溢出,没有什么二进制,没有怎么逆向,全程简单web,没有解密,只能水坑,没有什么价值。写着玩玩。

    过程

    首先,分析了一下官方安装插件的站点页面,没什么东西,审查元素,安装按下后执行operate()函数,还有一些一眼就能看出是base64的东西,核心部分也就一个JS,关键的js。

    格式化后如下:

    至于base64可以不看了。捋了一下:

    大概就是把一个插件json字符串base64一下,丢给window.via.addon(),检查状态,就这样。至于json,主要是code,是已经base64的js,还有url,指定了工作的域名,* Bedeutet alles。

    咱们来照猫画虎,按瓢画葫芦

    写一个html,里面就运行一js:(也是点开看完整)

    直接复制过来,base64代码

    如图,直接访问地址就装上了,顺道还已经执行了。

    这里还有一个beef:

    解决方案

    我能想的到的,大概就是给插件加开关。默认禁用,除非用户手动打开。不知道实现是否困难?

  • Empire2.0,powershell后渗透利器的安装和试用

    杂七杂八的前言

    也就是前几天的事情吧,弄完了一堆又一堆的东西(比如rpi装msf配置数据库啊,nfc弄饭卡什么的)。偶然发现了一个神器:Empire

    这家伙完全利用powershell做很多事情,避开检测,可以监听键盘Mimikatz也在其中。一个很牛逼的框架。

    (本文为安装试用,以介绍为主,老司机可以关掉节省宝贵的时间学习别的东西)

    那么我们今天就装一下并且看看是如何进行攻击的。

    引用一段官网介绍:

    Empire is a pure PowerShell post-exploitation agent built on cryptologically-secure communications and a flexible architecture. Empire implements the ability to run PowerShell agents without needing powershell.exe, rapidly deployable post-exploitation modules ranging from key loggers to Mimikatz, and adaptable communications to evade network detection, all wrapped up in a usability-focused framework.

    官网链接→ Empire官网

    [Read More…]