新的第 3 階段模塊Ssler(終端漏洞攻擊模塊 JavaScript 注入)
時(shí)間:2022-03-22 07:15:01 | 來(lái)源:行業(yè)動(dòng)態(tài)
時(shí)間:2022-03-22 07:15:01 來(lái)源:行業(yè)動(dòng)態(tài)
ssler 模塊(讀作Esler)通過攔截通過設(shè)備且流往端口 80 的所有流量來(lái)提供數(shù)據(jù)泄漏和 JavaScript 注入功能。預(yù)計(jì)此模塊將使用參數(shù)列表執(zhí)行,參數(shù)列表決定了模塊的行為以及應(yīng)瞄準(zhǔn)的網(wǎng)站。第一個(gè)定位參數(shù)控制設(shè)備中應(yīng)存儲(chǔ)被盜數(shù)據(jù)的文件夾。其他指定參數(shù)的用途如下:
dst:- 所創(chuàng)建的 iptables 規(guī)則使用該參數(shù)來(lái)指定目標(biāo) IP 地址或者應(yīng)該應(yīng)用此規(guī)則的 CIDR 范圍。
src:- 所創(chuàng)建的 iptables 規(guī)則使用該參數(shù)來(lái)指定源 IP 地址或者應(yīng)該應(yīng)用此規(guī)則的 CIDR 范圍。
dump:- dump 參數(shù)中所傳遞的所有域會(huì)將其所有 HTTP 頭記錄在 reps_*.bin 文件中。
site:- 當(dāng)某個(gè)域通過site參數(shù)提供時(shí),此域會(huì)使其網(wǎng)頁(yè)成為 JavaScript 注入目標(biāo)。
hook:- 此參數(shù)確定所注入 JavaScript 文件的 URL。
ssler 模塊所采取的第一個(gè)操作是配置設(shè)備的 iptables,以將流往端口 80 的所有流量重新定向到在端口 8888 上監(jiān)聽的本地服務(wù)。它首先使用 insmod 命令將三個(gè) iptables 模塊插入內(nèi)核(ip_tables.ko、iptable_filter.ko、iptable_nat.ko),然后執(zhí)行以下 shell 命令:
iptables -I INPUT -p tcp --dport 8888 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8888
示例:./ssler logs src:192.168.201.0/24 dst:10.0.0.0/16
-A PREROUTING -s 192.168.201.0/24 -d 10.0.0.0/16 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8888