初窺火狐瀏覽器插件後門
本文作者:hl0rey
贈送書籍:《黑客攻防:實戰加密與解密》
插件的基本機構及其作用
1、 這個文件是每個插件都必須有的一個文件(其他的文件是可選的),它定義了插件的所有的信息,如許可權,要引入哪些腳本,包含哪些資源等等。
2、Background pages 後台執行的腳本,如果你的插件需要有一個腳本文件一直在後台執行的話,這個腳本不在任何用戶的可見的頁簽里運行,而是在瀏覽器為它創建的一個空白頁里運行,所以它不能訪問別的網頁的DOM,所以用它沒法做js注入。
3、Content scripts 直譯是內容腳本,我理解為對應某內容而運行的腳本。它可以操作對應的頁面的DOM,用它來注入js比較方便。
個人認為,後門注入到可信的程序里就可以了,這也是一種比較理想的狀態,而不用自己開發一個很好的軟體,然後把後門加進去。所以,後邊這四項對於做後門並不重要,知道就好,主要是前面三項要理解。咱們只要改動可信的插件,把咱們的腳本放進去就好了。
4、browser action files 在工具欄中添加按鈕
5、page action files 在地址欄添加按鈕
6、options pages 為用戶定義一個可瀏覽的UI界面,可以改變插件的設置
7、web-accessible resources 使打包好的內容可用於網頁與目錄腳本
beef 與插件後門結合
manifest.json
{"description":"hook ",
"manifest_version":2,
"name":"hookyou",
"version":"1.0",
"content_scripts": [ {
"matches": [""],
"js": ["hookyou.js"] } ]}
"matches": [""] 這句表示要在所有的網站都注入 js 修改 為其他的值,就只在特定網站注入。
hookyou.js
如何臨時載入你的插件
在地址欄輸入 ,回車,然後選擇臨時載入附加組件,再找到你的插件的目錄,選中它的 文件,這個插件就被載入了。這時候你去訪問網址,就會發現,body 里被注入了 js。
beef 支持 https
現在的瀏覽器是不允許在 https 的網頁引入 http 資源的(圖片除外),但是現在的知名網址,大都是 https 了,所以不能放棄劫持 https 的網站。那麼我們的 beef 就得支持 https。
本地測試的話,很簡單,直接讓靶機信任證書就好了,但是要用到實戰就有些尷尬了。所以我們要用合法的證書,騰訊雲有免費的,申請也很快,可以自行申請。值得一提的是,需要把那幾個文件提供給 beef。
申請完畢之後,下載到本地解壓,其中有如下幾個文件。
beef 使用的 web 伺服器軟體是 apache,所以我們打開 apache 文件夾。
beef 只需要文件 2 和文件 3,先把 beef 原來的證書備份一下,然後把文件 2 文件 3 複製到 beef 證書的存訪位置,然後把文件 2 改名為 ,文件 3 改名為 。(我不懂密碼學,對這些證書文件就不妄加論斷了,只說怎麼操作,hhhhh)
然後修改配置文件,把此處 項的值改為
然後重新啟動 beef,你就得用 https 協議訪問 3000 埠了。
把惡意代碼注入到現有的插件
首先下載某插件的源碼
https://github.com/khoiasd/hackbar
把 放進它的目錄
然後修改某插件的 文件,讓它把 當作 引入。
狐插件的必須要經過簽名才能安裝,否則會提示插件損壞。
具體流程:插件打包->上傳到附件組件開發者中心->通過校驗->下載已簽名插件->安裝插件
插件打包
把插件目錄下的文件,用 zip 壓縮即可。注意是文件夾下的文件,而不是壓縮整個文件夾。
打開文件夾,選中再壓縮。
下的步驟都很簡單,沒什麼注意的了,只要你的插件不報錯,問題不大。
safe browsing
如果你的域名被標識為含有惡意網站的話,在從你的網站載入 js 時,就會被 safe browsing 攔截,影響測試效果。具體的關閉方法是:
實戰時,你得找個乾淨的域名。
Content-Security-Policy
也就是 CSP 頭,有個網址的相應包里會有找個頭,通常就不能這麼直接的引入 js 了,所以有些網頁你雖然打開了,但是 beef 里並沒有上線(除去網路不好的原因),這是正常的。
不過我們也不用去繞過,插件可以直接執行 js,只是不能從外部引入站點不可信的 js。
插件測試
測試環境
win10
firefox 59.0.2(64 位)
首先安裝插件後門到靶機的瀏覽器。貌似看起來跟正常的插件沒什麼區別。
插件貌似看起來跟正常的插件沒什麼區別。
然後登陸 beef 後台,在靶機瀏覽器打開幾個網站,稍等一會。
這時我們看到,靶機上線了。
看一下靶機頁面源代碼。
執行個模塊試試
總結
經過黑客的手的東西都很危險啊,還是小心使用的好。
本文只是展示了用藉助 beef 來實現攻擊,結合其他平台也是一樣。
自己編寫後門代碼更是優秀,火狐插件有很多 API,可以很方便的盜取信息,實現遠程控制,奈何本人前端水平太差,只能在這拋磚引玉了。
※在濃濃的雨霧中,虛幻而朦朧,彷彿是漂浮在夢幻般的蜃樓中
※短短的文字,淡淡的話語,句句暖心
TAG:全球大搜羅 |