您好!欢迎来到北极熊网

北极熊网

热门搜索: 任正非传    神雕侠侣    红楼梦   

EvilSelenium:一款功能强大的Chromium浏览器渗透测试工具

  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:33
  • 阅读:215

关于EvilSelenium

EvilSelenium是一款基于Selenium的渗透测试工具,该工具基于武器化的Selenium实现其功能,可以帮助广大研究人员针对基于Chromium的浏览器进行安全分析和渗透测试。

功能介绍

1、通过autofill获取存储的凭证信息;

2、获取Cookie数据;

3、获取网站屏幕截图;

4、导出Gmail/O365电子邮件数据;

5、导出Whats*App消息;

6、下载&提取文件信息;

7、向GitHub添加SSH密钥;

或者,广大研究人员也可以根据自己的需求扩展工具功能,比如说从用户的GDrive/OneDrive下载文件等等。

注意事项

1、该工具在运行的时候,将会判断当前设备是否存在正在运行的浏览器进程,以便获取包含了密码和活动会话的用户浏览器数据;

2、Selenium模块不是非常稳定,而且随着网站的变化,某些模块的运行可能会偶尔中断。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/mrd0x/EvilSelenium.git

工具安装

我们可以使用“/install”命令来下载Chrome Driver和Selenium WebDriver,这两个组件是EvilSelenium运行所必需的。EvilSelenium支持Chrome v100-90。

此方法已在Windows 10,Chrome v97 & v90上进行过测试:

EvilSelenium.exe /install

工具帮助信息

EvilSelenium.exe /?

 

/help - Show this help menu.

 

SETUP:

/install - Install chromedriver & Selenium webdriver. Run this once.

 

GLOBAL: (accepted with every command)

/browserdir [appdata_local_routing] - Use custom browser, Input should be the routing inside %appdatalocal% dir (e.g. "MicrosoftEdge")

 

RECON:

/enumsavedsites [out_path] - Check which websites have passwords saved via screenshot(s).

/screenshot [website] [out_path] - Screenshot a given webpage.

 

CREDENTIALS:

/autorun - Extract saved credentials from common websites.

/dynamicid [login_page] [username_id] [password_id] - Extract saved credentials from a website, providing the username field ID & password field ID.

/dynamicname [login_page] [username_name] [password_name] - Extract saved credentials from a website, providing the username field name value & password name value.

/dynamicname2 [login_page] [username_position] [password_position] [username_name] [password_name] - Extract saved credentials from a website, providing the username field name value, password name value and their positions.

 

COOKIES:

/cookies [website] - Grabs cookies for a given website.

 

MODULES:

/download [file_url] [seconds] - Downloads a file and specify time to wait for download to finish. File extensions should not be executable.

/exfil [local_file] [seconds] - Uploads a file on filebin.net and outputs the download link.

/gmail [out_path] [num_of_emails] - Fetches emails from mail.google.com if user is authenticated. Max 50 emails.

/outlook [out_path] [num_of_emails] - Fetches emails from Outlook if user is authenticated.

/o365 [out_path] [num_of_emails] - Fetches emails from O365 Outlook if user is authenticated.

/github [key] - Add your SSH key to Github if user is authenticated.

/whats*app [out_path] - Fetches Whats*app messages if user is authenticated (BETA).

工具配置&使用

全局配置

默认配置下,EvilSelenium将会尝试使用Google Chrome的用户数据文件夹来获取数据,其他基于Chromium的浏览器也同样支持该功能。

如果想要使用不同的基于Chrome的浏览器,则需要向“%localappdata%”目录中添加下列内容(一些常见浏览器):

# Brave

/browserdir BraveSoftwareBrave-Browser
# Microsoft Edge

/browserdir MicrosoftEdge
# Vivaldi

/browserdir Vivaldi

网络侦查模块

/enumsavedsites - 获取“chrome://settings/passwords”的屏幕截图。

/screenshot - 获取任意网站的屏幕截图。

凭证模块

/autorun - 针对常用网站的预构建模版。

/dynamicid - 提供包含了用户名输入字段ID和密码字段ID的登录URL。

/dynamicname - 如果字段不包含ID,则提供字段的name值。

/dynamicname2 - 提供字段的name值以及索引位置。

Cookie模块

/cookies - 从指定网站导出Cookie数据。

杂项模块

下面给出的是该工具支持的一些额外模块:

/download - 下载文件&指定等待下载的时间。

/exfil - 向filebin.net上传一个文件&指定上传完成的等待时间。上传完成后,写入文件下载链接。

/gmail - 用户认证后,从mail.google.com获取电子邮件,电子邮件最大数量为50

/outlook - 用户认证后,从Outlook获取电子邮件。

/o365 - 用户认证后,从O365 Outlook获取电子邮件。

/github - 用户认证后,向GitHub添加SSH密钥。

/whats*app - 用户认证后,获取Whats*App消息。

工具使用演示

项目地址

EvilSelenium:【GitHub传送门】

参考资料

https://www.selenium.dev/

https://en.wiki*pedia.org/wiki/Chromium_(web_browser)


全部评论(0)
资讯详情页最新发布上方横幅
推荐阅读
  • 如何使用presshell在WordPress主机上执行Shell命令
  • 如何使用presshell在WordPress主机上执行Shell命令
  • 关于presshellpresshell是一款针对WordPress的Shell工具,该工具可以帮助广大研究人员上传Shell文件,并在WordPress服务器/主机上轻松执行Shell命令。注意,上传Shell的路径为“/wp-content/plugins/shell/shell.php”。工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone https
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:36
  • 阅读:244
  • 为什么黑客如此“钟爱”跨链桥
  • 为什么黑客如此“钟爱”跨链桥
  • 0x1背景介绍随着区块链及链上程序的增长,多链资金转换需求迫切,跨链桥业务随之增加,有业务的地方就会有安全问题,跨链桥为用户提供便利的同时,可能也为黑客提供了另一扇大门,PolyNetwork攻击事件发生后,跨链桥安全问题也随之显露出来。0x2什么是跨链桥?区块链桥,也称为跨链桥,连接两条区块链,允许用户将加密货币从一条链发送到另一条链。跨链桥通过在两个独立平台之间启用代币转移、智能合约和数据交换以及其他反馈和指令来进行资金跨链操
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:34
  • 阅读:189
  • EvilSelenium:一款功能强大的Chromium浏览器渗透测试工具
  • EvilSelenium:一款功能强大的Chromium浏览器渗透测试工具
  • 关于EvilSeleniumEvilSelenium是一款基于Selenium的渗透测试工具,该工具基于武器化的Selenium实现其功能,可以帮助广大研究人员针对基于Chromium的浏览器进行安全分析和渗透测试。功能介绍1、通过autofill获取存储的凭证信息;2、获取Cookie数据;3、获取网站屏幕截图;4、导出Gmail/O365电子邮件数据;5、导出Whats*App消息;6、下载&提取文件信息;7、向GitHub
  • 技术文档
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-06 20:33
  • 阅读:216
  • 针对贸易行业的情报刺探活动
  • 针对贸易行业的情报刺探活动
  • 概述奇安信威胁情报中心在日常威胁发现过程中发现一个专门针对贸易行业进行攻击的团伙,主要目的为获取情报,攻击手段较为单一,发送带有恶意lnk文件的钓鱼邮件进行传播,今年以来较为活跃,我们将其命名为APT-Q-12。此次攻击捕获的活动样本有如下特点:使用鱼叉邮件投递恶意压缩包,使用LNK文件进行cisid劫持。使用FileRun框架或者第三方平台托管样本攻击成功后使用AES加密进行信息传递。目前无法从C2获取最终的payload,故境内暂无
  • 今日头条
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-02 21:42
  • 阅读:244
  • 安恒猎影实验室发现蔓灵花APT组织疑似伪装我国攻击孟加拉国
  • 安恒猎影实验室发现蔓灵花APT组织疑似伪装我国攻击孟加拉国
  • 蔓灵花组织介绍蔓灵花(Bitter)是一个被广泛认为来自印度的APT组织,该组织长期针对我国及周边南亚各国的政府、军工、电力、核等部门发动网络攻击,窃取敏感数据,具有较强的政治背景。近期,安恒安全数据部猎影实验室捕获到多个疑似蔓灵花组织的活动样本。该批样本无论在攻击手法或者武器代码等方面都与该组织此前的攻击活动极为相似,延续了其一贯的攻击特征。蔓灵花组织利用得到权限的巴基斯坦、孟加拉国政府邮箱发起网络攻击活动,我们发现其中一处回连域名使
  • 今日头条
  • 来源:北极熊
  • 编辑:佚名
  • 时间:2022-05-02 21:40
  • 阅读:161
联系我们
电话:18936411277
邮箱:1044412291@qq.com
时间:09:00 - 19:00
公众号:北格软件
底部广告