跳转至

浏览器会话劫持

对手可能会利用浏览器软件中的安全漏洞和固有功能来更改内容、修改用户行为并拦截信息,作为各种浏览器会话劫持技术的一部分。(引用: Wikipedia Man in the Browser) 一个具体的例子是对手将软件注入浏览器,使他们能够继承用户的cookie、HTTP会话和SSL客户端证书,然后使用浏览器作为进入已认证内联网的方式。(引用: Cobalt Strike Browser Pivot)(引用: ICEBRG Chrome Extensions) 执行基于浏览器的行为(如枢纽)可能需要特定的进程权限,例如SeDebugPrivilege和/或高完整性/管理员权限。 另一个例子涉及通过设置代理将对手的浏览器流量通过用户的浏览器进行枢纽,该代理将重定向Web流量。这不会以任何方式更改用户的流量,并且代理连接可以在浏览器关闭后立即断开。对手假设代理注入的浏览器进程的安全上下文。浏览器通常为每个打开的标签创建一个新进程,并且权限和证书分别分开。拥有这些权限,对手可以潜在地浏览任何内联网资源,例如Sharepoint或Webmail,只要浏览器具有足够的权限。浏览器枢纽还可能绕过双因素认证提供的安全性。(引用: cobaltstrike manual)