18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 行业动态 > 新的第 3 阶段模块Ssler(终端漏洞攻击模块 JavaScript 注入)

新的第 3 阶段模块Ssler(终端漏洞攻击模块 JavaScript 注入)

时间:2022-03-22 07:15:01 | 来源:行业动态

时间:2022-03-22 07:15:01 来源:行业动态

ssler 模块(读作Esler)通过拦截通过设备且流往端口 80 的所有流量来提供数据泄漏和 JavaScript 注入功能。预计此模块将使用参数列表执行,参数列表决定了模块的行为以及应瞄准的网站。第一个定位参数控制设备中应存储被盗数据的文件夹。其他指定参数的用途如下:

dst:- 所创建的 iptables 规则使用该参数来指定目标 IP 地址或者应该应用此规则的 CIDR 范围。

src:- 所创建的 iptables 规则使用该参数来指定源 IP 地址或者应该应用此规则的 CIDR 范围。

dump:- dump 参数中所传递的所有域会将其所有 HTTP 头记录在 reps_*.bin 文件中。

site:- 当某个域通过site参数提供时,此域会使其网页成为 JavaScript 注入目标。

hook:- 此参数确定所注入 JavaScript 文件的 URL。

ssler 模块所采取的第一个操作是配置设备的 iptables,以将流往端口 80 的所有流量重新定向到在端口 8888 上监听的本地服务。它首先使用 insmod 命令将三个 iptables 模块插入内核(ip_tables.ko、iptable_filter.ko、iptable_nat.ko),然后执行以下 shell 命令:

iptables -I INPUT -p tcp --dport 8888 -j ACCEPT

iptables -t nat -I PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8888

示例:./ssler logs src:192.168.201.0/24 dst:10.0.0.0/16

-A PREROUTING -s 192.168.201.0/24 -d 10.0.0.0/16 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8888

关键词:漏洞,攻击,阶段

74
73
25
news

版权所有© 亿企邦 1997-2022 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭