我目前的理解是,漏洞利用工具包将识别(收集信息)系统,根据漏洞数据库检查这些详细信息,然后尝试使用相关漏洞。
我可以看到使用 JS 检查诸如 Flash 的安装版本之类的简单方法,但这确实很容易防御(因为它只是 JavaScript 可以被用户停止、修改或跳过)。
当用户找到进入漏洞利用工具包的登录页面时,还使用了哪些其他技术来收集有关用户的信息?
例如,如果您登陆我的网页,它将如何发现您正在使用的 Adobe Reader 版本或安装了哪些浏览器插件?
我目前的理解是,漏洞利用工具包将识别(收集信息)系统,根据漏洞数据库检查这些详细信息,然后尝试使用相关漏洞。
我可以看到使用 JS 检查诸如 Flash 的安装版本之类的简单方法,但这确实很容易防御(因为它只是 JavaScript 可以被用户停止、修改或跳过)。
当用户找到进入漏洞利用工具包的登录页面时,还使用了哪些其他技术来收集有关用户的信息?
例如,如果您登陆我的网页,它将如何发现您正在使用的 Adobe Reader 版本或安装了哪些浏览器插件?
我想你可能会假设这些工具包比它们更复杂。
工具包旨在利用特定漏洞。没有必要“指纹”并选择最佳漏洞利用。它可以尝试利用它旨在利用的东西。一些套件会连续尝试一种方法,直到某些方法奏效。
例如,可以设计一个工具包来利用 Safari 浏览器。当用户点击它时,漏洞就会启动。它是否有效取决于正确的浏览器和版本是否建立了连接。如果没有,通常用户无论如何都可以看到没有任何事情发生。
对于您的 Adobe Reader 示例,工具包不需要知道特定版本正在读取文件。该工具包仅提供带有漏洞利用的 PDF 文件。失败的代价是什么?
另一方面,如果试剂盒想要更有针对性,那么是的,它会寻找所需的特定标记。但是这些标记是什么,以及随后如何寻找它们,将取决于漏洞。太多了,这里就不一一列举了。
一种可用于收集用户信息的技术是通过 Flash。
Flash 与 java 非常相似,可以检测您的浏览器类型并做更多事情。
动作脚本代码可以做很多事情。
例如检测是否启用了 JavaScript、您的浏览器类型、操作系统,甚至是 SWF(flash 文件)是否在沙盒环境中运行。
攻击者如何使用闪存:
使用 flash 文件来检测用户信息。
如果浏览器是 chrome,它很可能会重定向到一个虚拟页面,因为 Chrome 在大多数情况下由于其沙盒而无法被利用。或者它会将您重定向到漏洞利用登录页面。
在大多数情况下,Flash 漏洞利用不需要 JavaScript,但许多漏洞利用工具包利用 JavaScript 将 html 写入 dom。
JAR(打包的 java)文件和 XAP(Silverlight dll + XAML)文件可以做同样的事情,在某些情况下比 Flash 还多。
一般来说,大多数漏洞利用工具包所做的是:
漏洞利用工具包还利用称为浏览器信息泄漏的漏洞利用。使用它,他们能够检测您的浏览器版本、系统信息和插件!