• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Атака с помощью приложений WebView2

whitehaker

RAID-массив
Пользователь
Регистрация
27.02.2020
Сообщения
84
Реакции
111
Изучаем приложения WebView2 и то, как их можно использовать для кражи учетных данных и файлов cookie.

Введение​

Согласно Microsoft, “Microsoft Edge WebView2 control позволяет вам внедрять веб-технологии (HTML, CSS и JavaScript) в ваши собственные приложения”. По сути, технология WebView2 может быть использована для создания исполняемого файла, который может взаимодействовать с веб-приложениями аналогично браузеру. Это предназначено для улучшения настольных приложений и предоставления им дополнительных возможностей для взаимодействия с веб-приложениями. Изображение ниже является примером использования WebView2 в законном приложении Microsoft Office.

d7e79a6022194d166de0e.png

Основным преимуществом использования WebView2 для злоумышленников является богатая функциональность, которую он предоставляет при фишинге учетных данных и сеансов. В этом посте я обсуждаю и показываю, как злоумышленники могут создавать приложения WebView2 и использовать их для нескольких целей. В моем коде используется модифицированная версия репозитория образцов WebView2 от Microsoft. Исследование было сложным и отняло много времени, поскольку мне пришлось прочитать много документации и выполнить большую отладку, чтобы понять внутреннюю работу WebView2.

Внедрение JavaScript​

Используя встроенную функцию WebView2, JavaScript можно легко внедрить на любой веб-сайт. Это означает, что вы можете загрузить целевой веб-сайт и внедрить вредоносный JavaScript (например, кейлоггер).

Пример кейлоггера JavaScript​

В приведенном ниже примере я использую созданное на заказ приложение WebView2, которое загружается login.microsoftonline.com с помощью встроенного кейлоггера JavaScript.
1724063231916.png


На изображении ниже показан кейлоггер, успешно считывающий нажатия клавиш.

c0f612177cd132889cbdb.png

Обход 2FA​

WebView2 также предоставляет встроенную функциональность для извлечения файлов cookie. Это позволяет злоумышленнику извлекать файлы cookie после аутентификации пользователя на законном веб-сайте. Этот метод устраняет необходимость в запуске Evilginx2 или модлишки, но очевидный компромисс заключается в том, что пользователь должен выполнить двоичный файл и аутентифицироваться.

Кража файлов cookie Chrome​

WebView2 можно использовать для кражи всех доступных файлов cookie текущего пользователя. Это было успешно протестировано в Chrome.

WebView2 позволяет запускать с существующей папкой пользовательских данных (UDF), а не создавать новую. UDF содержит все пароли, сеансы, закладки и т.д. UDF Chrome находится по адресу C:\Users\<username>\AppData\Local\Google\Chrome\User Data. Мы можем просто указать WebView2 запустить инстанс с использованием этого профиля, а при запуске извлечь все файлы cookie и передать их на сервер злоумышленника.

Небольшая загвоздка​

Единственная загвоздка в том, что WebView2 ищет папку с именем EBWebView вместо User Data (не уверен, почему). Создайте копию User Data папки и переименуйте ее в EBWebView.

7ecdd8589124fdaf05eda.png

Извлечение всех файлов cookie​

На изображении ниже показано, как я смог загрузить свой Chrome UDF и извлечь все файлы cookie. Эта функциональность не реализована в коде, загруженном в мое репозиторий на GitHub, но ее легко реализовать, и GitHub README объясняет, что необходимо изменить, чтобы заставить эту функциональность работать.

6258ebca9203694b6a43e.png

Демонстрация приложения​

Я загрузил код для приложения O365 WebView2, которое загружается www.office.com/login при выполнении и после успешной аутентификации пользователя файлы cookie в кодировке base64 www.office.com отправляются злоумышленнику через HTTP GET-запрос.

Запустите демонстрационную версию​

В приведенной ниже демонстрации показано выполнение двоичного файла WebView2.

7b7caf32effe34ebfb7c3.gif

Демонстрация использования​

В телеграмм канале в самом посте показано, как пользователь будет взаимодействовать с приложением и как злоумышленник может войти в систему, используя украденные файлы cookie.

Скачать сами файлы​

Не стесняйтесь использовать его в своих будущих проектах или изменять по мере необходимости. В инструкции по ссылке https://telegra.ph/Instrukciya-po-ispolzovaniyu-ataki-s-ispolzovaniem-WebView2-08-19 все объясняется на случай, если вы захотите изменить это для другого варианта использования.
Скрытый контент для зарегистрированных пользователей.

Взято с моего ТГ канала - https://t.me/free_source_hub/46
НО АВТОР СТАТЬИ https://mrd0x.com/

Заключительные соображения​

У этого метода есть свои плюсы и минусы. Очевидный компромисс заключается в том, что двоичный файл должен выполняться на хост-компьютере, а пользователь должен вводить учетные данные в приложение. Можно спросить, если приложение должно быть запущено, почему бы просто не выполнить шелл-код и не получить удаленный доступ? Конечно, вы можете. Но в зависимости от чьих-то потребностей им может потребоваться что-то помимо удаленного доступа, например, выполнение JavaScript на целевом веб-сайте.

Вы можете расширить функциональность существующего приложения WebView2, чтобы также получить удаленный доступ. Но в настоящее время двоичный файл использует только легальные функции, предоставляемые Microsoft. Вероятно, это затруднит обнаружение решениями безопасности.
 
Последнее редактирование:
Взято с поста моего тг канала
Да ладно пиздец с твоего или Вы правда думаете, что тут одни долбаебы сидят тыц :cool:
 
Да ладно пиздец с твоего или Вы правда думаете, что тут одни долбаебы сидят тыц :cool:
Взято с ТГ канала, то что еще где то есть то супер, Я УКАЗАЛ ОТКУДА ВЗЯЛ Я.
 
Да ладно пиздец с твоего или Вы правда думаете, что тут одни долбаебы сидят тыц :cool:
ДОПОЛНИЛ, аж желание пропало сюда что либо больше писать.
 
Последнее редактирование:
Взято с ТГ канала, то что еще где то есть то супер,
Ты не там её взял а просто скопипастил и пиздец, выдал за своё.
аж желание пропало сюда что либо больше писать.
А что ты там на писал, статья от 2022 года тупо на х#й скопировал и все, надо уважать просто чужой труд.

p.s Совет не хочешь палить источник, тупо в конце статьи ставь так:

© copyright
© rewrite
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх