What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Атака с помощью приложений WebView2

whitehaker

Light Weight
Депозит
$0
Изучаем приложения WebView2 и то, как их можно использовать для кражи учетных данных и файлов cookie.

Введение​

Согласно Microsoft, “Microsoft Edge WebView2 control позволяет вам внедрять веб-технологии (HTML, CSS и JavaScript) в ваши собственные приложения”. По сути, технология WebView2 может быть использована для создания исполняемого файла, который может взаимодействовать с веб-приложениями аналогично браузеру. Это предназначено для улучшения настольных приложений и предоставления им дополнительных возможностей для взаимодействия с веб-приложениями. Изображение ниже является примером использования WebView2 в законном приложении Microsoft Office.

d7e79a6022194d166de0e.png


Основным преимуществом использования WebView2 для злоумышленников является богатая функциональность, которую он предоставляет при фишинге учетных данных и сеансов. В этом посте я обсуждаю и показываю, как злоумышленники могут создавать приложения WebView2 и использовать их для нескольких целей. В моем коде используется модифицированная версия репозитория образцов WebView2 от Microsoft. Исследование было сложным и отняло много времени, поскольку мне пришлось прочитать много документации и выполнить большую отладку, чтобы понять внутреннюю работу WebView2.

Внедрение JavaScript​

Используя встроенную функцию WebView2, JavaScript можно легко внедрить на любой веб-сайт. Это означает, что вы можете загрузить целевой веб-сайт и внедрить вредоносный JavaScript (например, кейлоггер).

Пример кейлоггера JavaScript​

В приведенном ниже примере я использую созданное на заказ приложение WebView2, которое загружается login.microsoftonline.com с помощью встроенного кейлоггера JavaScript.
1724063231916.png



На изображении ниже показан кейлоггер, успешно считывающий нажатия клавиш.

c0f612177cd132889cbdb.png


Обход 2FA​

WebView2 также предоставляет встроенную функциональность для извлечения файлов cookie. Это позволяет злоумышленнику извлекать файлы cookie после аутентификации пользователя на законном веб-сайте. Этот метод устраняет необходимость в запуске Evilginx2 или модлишки, но очевидный компромисс заключается в том, что пользователь должен выполнить двоичный файл и аутентифицироваться.

Кража файлов cookie Chrome​

WebView2 можно использовать для кражи всех доступных файлов cookie текущего пользователя. Это было успешно протестировано в Chrome.

WebView2 позволяет запускать с существующей папкой пользовательских данных (UDF), а не создавать новую. UDF содержит все пароли, сеансы, закладки и т.д. UDF Chrome находится по адресу C:\Users\<username>\AppData\Local\Google\Chrome\User Data. Мы можем просто указать WebView2 запустить инстанс с использованием этого профиля, а при запуске извлечь все файлы cookie и передать их на сервер злоумышленника.

Небольшая загвоздка​

Единственная загвоздка в том, что WebView2 ищет папку с именем EBWebView вместо User Data (не уверен, почему). Создайте копию User Data папки и переименуйте ее в EBWebView.

7ecdd8589124fdaf05eda.png


Извлечение всех файлов cookie​

На изображении ниже показано, как я смог загрузить свой Chrome UDF и извлечь все файлы cookie. Эта функциональность не реализована в коде, загруженном в мое репозиторий на GitHub, но ее легко реализовать, и GitHub README объясняет, что необходимо изменить, чтобы заставить эту функциональность работать.

6258ebca9203694b6a43e.png


Демонстрация приложения​

Я загрузил код для приложения O365 WebView2, которое загружается www.office.com/login при выполнении и после успешной аутентификации пользователя файлы cookie в кодировке base64 www.office.com отправляются злоумышленнику через HTTP GET-запрос.

Запустите демонстрационную версию​

В приведенной ниже демонстрации показано выполнение двоичного файла WebView2.

7b7caf32effe34ebfb7c3.gif


Демонстрация использования​

В телеграмм канале в самом посте показано, как пользователь будет взаимодействовать с приложением и как злоумышленник может войти в систему, используя украденные файлы cookie.

Скачать сами файлы​

Не стесняйтесь использовать его в своих будущих проектах или изменять по мере необходимости. В инструкции по ссылке https://telegra.ph/Instrukciya-po-ispolzovaniyu-ataki-s-ispolzovaniem-WebView2-08-19 все объясняется на случай, если вы захотите изменить это для другого варианта использования.
Скрытый контент для зарегистрированных пользователей.

disk.yandex.ru

WebView2-Cookie-Stealer-main.rar

Посмотреть и скачать с Яндекс Диска
disk.yandex.ru
disk.yandex.ru
Взято с моего ТГ канала - https://t.me/free_source_hub/46
НО АВТОР СТАТЬИ https://mrd0x.com/

Заключительные соображения​

У этого метода есть свои плюсы и минусы. Очевидный компромисс заключается в том, что двоичный файл должен выполняться на хост-компьютере, а пользователь должен вводить учетные данные в приложение. Можно спросить, если приложение должно быть запущено, почему бы просто не выполнить шелл-код и не получить удаленный доступ? Конечно, вы можете. Но в зависимости от чьих-то потребностей им может потребоваться что-то помимо удаленного доступа, например, выполнение JavaScript на целевом веб-сайте.

Вы можете расширить функциональность существующего приложения WebView2, чтобы также получить удаленный доступ. Но в настоящее время двоичный файл использует только легальные функции, предоставляемые Microsoft. Вероятно, это затруднит обнаружение решениями безопасности.
 
Top