01 关于
Session Hijacking Visual Exploitation,或SHVE。它提供了一种劫持受害者浏览器会话的新颖方法,通过 XSS 或恶意网页进行 hook 后将其用作可视代理。虽然某些利用框架(例如BeEF)确实提供了 hook 功能,但它们不允许远程视觉交互。
SHVE 在用户安全上下文中与受害者浏览器的交互依赖于包含多个组件的综合设计。这些组件各自完成特定的功能,形成一个复杂的互连系统,精确的会话劫持。让我们仔细看看它们:
VictimServer:该组件为恶意 JavaScript 提供服务。此外,它还与被 hook 的浏览器建立 WebSocket 连接,从而促进命令从服务器传输到受害者的浏览器。
AttackerServer:这是攻击者客户端的连接点。它向攻击者提供所有必要的信息,例如不同 hook 会话的详细信息。
Proxy:当客户端进入可视或交互模式时,它会连接到此代理。代理反过来使用 VictimServer 提供的功能通过 hook 的浏览器处理所有请求。
该工具具有两种独特的模式:视觉和交互。
视觉模式:该工具提供受害者活动的实时视图。这在利用 XSS 时特别有用,因为它允许攻击者目睹受害者的行为,否则可能无法观察到。例如,如果受害者访问未存储以供以后查看的实时聊天,则攻击者可以看到此实时交互。
交互模式:此模式为任何指定的 Web 应用程序提供可视化网关。由于这些操作是通过 hook 的浏览器使用受害者的安全上下文来执行的,因此服务器端的检测变得更具挑战性。与典型的 XSS 或 CORS 错误配置利用不同,无需窃取 Cookie 或本地存储等信息。相反,该工具使用 XHR 请求,确保在受害者和攻击者查看相同的 HTML 时自动发送 CSRF 令牌。
入门
您需要在系统上安装Node.js和 npm。克隆存储库后,切换到服务器和客户端目录以安装它们各自的依赖项。启动服务器和客户端,按照初始设置步骤操作,就可以开始了!有关完整的安装指南,请参阅README文件。
视频演示
如何使用Portswigger 的网络安全学院实验室之一来利用 XSS 和 CORS 错误配置。SHVE 的工作原理如下:
02 工具下载
点击关注下方名片进入公众号
回复关键字【230922】获取下载链接
03 免责&版权声明
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...