首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【操作】Cobalt Strike 浏览器跳板攻击

    关键点在于 WinINet 这个库。工作原理是: 进程注入。浏览器跳板技术将一个 agent(代理)注入到 IE 浏览器进程中; 在团队服务器上创建一个 HTTP 代理服务器。...到时候攻击者通过请求此代理服务器的 IP 和端口,进而变成了 agent 的一个请求任务; 当攻击者从自己的浏览器请求 web 应用时,IE 中的 agent (代理)将此请求转化为对 WinINet...库的 API 调用; 恰好, WinINet 也是 IE 浏览器用于 web 通信和管理身份认证的库。...Internet Explorer 将其所有通信委托给 WinINet 库。...并且使用 WinINet 这个库来管理其用户的 cookies、SSL 会话和服务器身份验证; 基于相同的进程上下文,使用此库来进行一个 web 请求可以引发免费的透明再验证。

    1.2K20
    领券