Browser Pivot for Chrome

2019-04-04 约 2668 字 预计阅读 6 分钟

声明:本文 【Browser Pivot for Chrome】 由作者 mss**** 于 2019-03-14 08:01:00 首发 先知社区 曾经 浏览数 646 次

感谢 mss**** 的辛苦付出!

原文地址:https://ijustwannared.team/2019/03/11/browser-pivot-for-chrome/

大家好,在本文中,我们将为读者详细介绍适用于Chrome的Browser Pivoting技术。所谓的Browser Pivoting,就是一种劫持目标机器中已经通过身份验证的浏览器会话的技术。当然,这并非一种新型技术,事实上,早在2013年,Raphael Mudge就在一篇文章中介绍过这种技术。遗憾的是,那篇文章中介绍的Cobalt Strike的Browser Pivot模块好像只能用于IE浏览器,而无法用于Chrome浏览器。在这篇文章中,我们将为读者介绍一种异曲同工的方法,也能对Chrome浏览器实现类似的效果——实时截获其配置文件。

读者可能会想“为什么要费这个劲呢”?如果已经拿下了目标系统,则可以借助mimikatz或keylog工具来获取相应的凭据,进而访问相应的资源即可。好吧,这里考虑的是应付多因素身份验证(MFA)。当前,许多组织已经发现,单凭一个密码难以保护各种宝贵的网络资源,这的确是个好消息!由于我经常对OT目标进行攻击性渗透测试,这些目标通常具有多重身份验证机制,根据经验,没有提供MFA的网站往往比MFA网站更容易被攻陷。在我看来,安全边界的MFA是可以实施的最重要的安全控制之一。

你也可能会想——“本文明明是要介绍如何劫持MFA会话的,你却在这里吹嘘MFA的功效”。再次强调,这种技术自2013年就已经出现了,并且,为该PoC开发的特定代码是可以公开访问的。因此,老练的攻击者不仅有机会接触这种技术,而且很可能已经在使用这种技术了。所以,在执行进攻性测试的时候,我们必须模仿这种威胁,因为从防御的角度来说,通过对抗,才能真正检验防线的有效性。

如何进行防御

首先,如果您已经迫使攻击者求助于超越传统的凭据盗窃技术来访问关键的网络资源的话,那么恭喜您!同时,对于这种攻击来说,防御方可以通过多种指标来检测相关的恶意活动!例如,服务的启动和停止、System32文件的修改、注册表修改,VSS快照的创建和删除,最后,攻击者为了连接目标系统,还需要使用远程桌面会话——所有这些活动都很容易被检测到。

攻击过程

概括来说,该PoC尝试执行以下操作:

  1. 修改系统,以允许多个远程桌面连接,并删除RemoteApp限制。
  2. 使用VSS,将目标系统中正在使用的Chrome配置文件复制到另一个文件夹中。
  3. 使用RemoteApp和 proxychains,远程打开指向这个复制的配置文件路径的Chrome实例。
  4. 如果您愿意,也可以将配置文件复制到攻击虚拟机,然后通过 proxychains和Chrome完成劫持过程。不过,这样做比较耗时。

POC代码

需要提醒的是,这里提供的只是POC代码,使用时请自行承担风险。并且,Thunderrapp不仅会修改System32文件,还会修改ThunderVSS接口。这里给大家一个建议,不要在未经测试的情况下盲目运行从互联网上下载的(粗制滥造的)代码。

  • ThunderChrome
  • ThunderRApp (x64 DLL) – 修改系统,使其允许接受多个RDP和RemoteApp会话

  • ThunderVSS (x64 DLL) –使用VSS复制目标Chrome配置文件,以解决文件锁定问题。

  • ThunderChrome.cna – 允许DLL的攻击脚本

  • 枚举Chrome的标签页(未包含)

攻击场景

攻击者能够以BLAN\Jack身份访问BlanPC-0004。Jack使用浏览器访问管理域中的vCenter服务器。在vCenter服务器上进行身份验证时,ADMIN\Jack使用的凭据不同于BLAN\Jack的凭据。这种域分隔技术能够抵御多种传统的凭据盗窃手法,这时,为了进行成功的渗透测试,必须借助keylog工具,或执行其他操作。在这个例子中,我们还假设该组织使用了硬件令牌MFA,这进一步限制了我们的选择范围!下面,我们来看看MFA带来了哪些好处。

  • 没有使用MFA时:派上mimikatz或keylog就能搞定!
  • 使用MFA时:派上mimikatz或keylog,修改System32文件,启动和停止服务,通过VSS复制正在使用的文件,并建立RDP会话——折腾半天,真能搞定吗?

Multi-RemoteApp会话

在本例中,我们尝试通过RemoteApp来访问Chrome会话。但是,在未经修改的Windows Workstation OS上,我们无法在具有活动会话的目标系统上使用RemoteApp。下面展示的是如何使用RDP连接具有活动会话的系统。

在这篇文章中,详细介绍了如何通过修改termsrv.dll,允许系统使用多个远程桌面会话,以便可以通过RemoteApp连接已经存在活动会话的系统。注意,该过程需要修补windows\system32\termsrv.dll,这可能会导致非常严重的后果,所以请大家三思而后行。

修改termsrv.dll后,即使用户在目标系统上还处于活动状态,我们也能够继续建立多个RemoteApp会话。在本例中,我们正在等待ADMIN\Jack在ADMIN vCenter服务器上进行身份验证。因此,本质上来说,我们要持续监视Chrome标签页中与vSphere相关的内容。为了枚举标签页,我使用了这里的PoC代码。

从图5可以看到,Jack在Chrome中建立一个vSphere标签页,我们假设vCenter的会话cookie保存在Jack的Chrome配置文件中。然而,这里面临的主要问题是,当Chrome打开时,配置文件和其他有用的东东将被锁定,导致我们无法访问。为了解决这个障碍,可以创建一个VSS快照,并将配置文件复制到处于我们掌控之中的另一个目录中。

将Chrome配置文件复制到C:\users\public\documents\thunderchrome\default\目录中之后,我们可以使用-user-data-dir参数启动一个Chrome实例,该参数指向复制的配置文件路径。不过,由于RemoteApp与xfreerdp一起使用时,无法使用/app-cmd打开Chrome,所以,我改用了C:\Windows\explorer.exe。这时,RemoteApp会自动为我们打开一个子窗口,用起来非常方便。

最后,通过proxychains和RemoteApp,我们就可以劫持vCenter会话了。

关键词:[‘技术文章’, ‘翻译文章’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now