close
對於安全人員來說,URL是域名可信度評估的最重要方式。IDN Homograph和DNS劫持等攻擊會使得URL可信度降低。近日,研究人員發現一種模擬瀏覽器窗口進行欺騙的新型釣魚攻擊方式。

彈窗登錄窗口

在用谷歌、微軟、蘋果等服務登入網站時,都會提供一個進行認證的彈窗。下圖是用嘗試用谷歌賬戶登入Canva時的彈窗:

使用谷歌賬戶登入Canva

複製窗口

使用基本的HTML/CSS來複製整個窗口的設計非常簡單。將窗口設計和指向保存有釣魚頁面的惡意服務器的iframe融合後基本上是不可區分的。下圖就是真實窗口和偽造的惡意窗口的對比,基本上無法區分這兩個窗口:

定製的URL模板

<ahref=">Google</a>

在啟動了JS的頁面上,如果加入onclick event返回錯誤,那麼在鏈接上划過仍然會顯示href 屬性中的網站,但點擊後鏈接的href 屬性會被忽略。因此,可以使用該技術讓彈窗變得更加可信:
<ahref="https://gmail.com"onclick="returnlaunchWindow();">Google</a>functionlaunchWindow(){//Launchthefakeauthenticationwindowreturnfalse;//Thiswillmakesurethehrefattributeisignored}

研究人員分別創建了Windows和Mac OSX系統Chrome瀏覽器的模板,參見Github:https://github.com/mrd0x/BITB

Demo

Demo視頻如下所示:

參考及來源:https://github.com/mrd0x/BITB/blob/main/demo.gif及https://mrd0x.com/browser-in-the-browser-phishing-attack/

侵權請私聊公眾號刪文

熱文推薦

藍隊應急響應姿勢之Linux

通過DNSLOG回顯驗證漏洞

記一次服務器被種挖礦溯源

內網滲透初探 | 小白簡單學習內網滲透

實戰|通過惡意 pdf 執行 xss 漏洞

免殺技術有一套(免殺方法大集結)(Anti-AntiVirus)

內網滲透之內網信息查看常用命令

關於漏洞的基礎知識

任意賬號密碼重置的6種方法

乾貨 | 橫向移動與域控權限維持方法總匯

手把手教你Linux提權

歡迎關注LemonSec


覺得不錯點個「贊」、「在看」哦

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()