会话劫持可视化利用工具SHVE:创新的XSS开源利用框架

本文详细介绍开源工具SHVE如何通过XSS漏洞实现浏览器会话劫持,提供可视化和交互式两种攻击模式,包含VictimServer、AttackerServer和Proxy三大核心组件的技术架构解析。

介绍会话劫持可视化利用工具(SHVE):创新的XSS开源利用工具

2023年8月31日 - 作者:Raúl Miján

大家好!今天我们非常兴奋地向大家介绍我们的最新工具:会话劫持可视化利用(Session Hijacking Visual Exploitation,简称SHVE)。这款开源工具现已在我们GitHub上提供,它通过XSS或恶意网页挂钩后,提供了一种新颖的方式来劫持受害者浏览器会话,将其用作可视化代理。虽然某些利用框架(如BeEF)确实提供挂钩功能,但它们不允许远程可视化交互。

SHVE在用户安全上下文中与受害者浏览器的交互依赖于包含多个元素的综合设计。这些组件各自实现特定功能,形成一个复杂的互联系统,允许进行精确可控的会话劫持。让我们仔细看看每个组件:

VictimServer:该组件提供恶意JavaScript代码。此外,它还建立与已挂钩浏览器的WebSocket连接,促进从服务器到受害者浏览器的命令传输。

AttackerServer:这是攻击者客户端的连接点。它向攻击者提供所有必要信息,例如不同已挂钩会话的详细信息。

Proxy:当客户端进入可视化或交互模式时,它会连接到此代理。该代理反过来使用VictimServer提供的功能,通过已挂钩的浏览器执行所有请求。

该工具提供两种独特模式——可视化和交互式——以实现多样化使用。

可视化模式:该工具提供受害者活动的实时视图。这在利用XSS时特别有用,因为它允许攻击者观察原本可能无法看到的受害者交互。例如,如果受害者访问了一个不存储供后续查看的实时聊天,攻击者可以看到这种实时交互。

交互式模式:此模式提供到任何指定Web应用程序的可视化网关。由于操作是通过已挂钩的浏览器使用受害者的安全上下文执行的,服务器端的检测变得显著更具挑战性。与典型的XSS或CORS错误配置利用不同,不需要窃取Cookie或本地存储等信息。相反,该工具使用XHR请求,确保CSRF令牌自动发送,因为受害者和攻击者查看相同的HTML。

开始使用

我们录制了一个视频展示这些模式,并演示如何使用Portswigger的Web安全学院实验室之一来利用XSS和CORS错误配置。以下是SHVE的工作原理:

(您的浏览器不支持视频标签)

我们期待您的贡献和见解,并迫不及待想看到您如何在红队行动中使用SHVE。祝黑客愉快!

感谢Michele Orru和Giuseppe Trotta的早期反馈和想法。

其他相关文章:

  • Office Documents Poisoning in SHVE - 2023年11月3日
  • Client-side JavaScript Instrumentation - 2023年9月25日
  • Researching Polymorphic Images for XSS on Google Scholar - 2020年4月30日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计