所在位置:
首页 >
营销资讯 >
行业动态 > 新的第 3 阶段模块Ssler(终端漏洞攻击模块 JavaScript 注入)
新的第 3 阶段模块Ssler(终端漏洞攻击模块 JavaScript 注入)
时间:2022-03-22 07:15:01 | 来源:行业动态
时间:2022-03-22 07:15:01 来源:行业动态
ssler 模块(读作Esler)通过拦截通过设备且流往端口 80 的所有流量来提供数据泄漏和 JavaScript 注入功能。预计此模块将使用参数列表执行,参数列表决定了模块的行为以及应瞄准的网站。第一个定位参数控制设备中应存储被盗数据的文件夹。其他指定参数的用途如下:
dst:- 所创建的 iptables 规则使用该参数来指定目标 IP 地址或者应该应用此规则的 CIDR 范围。
src:- 所创建的 iptables 规则使用该参数来指定源 IP 地址或者应该应用此规则的 CIDR 范围。
dump:- dump 参数中所传递的所有域会将其所有 HTTP 头记录在 reps_*.bin 文件中。
site:- 当某个域通过site参数提供时,此域会使其网页成为 JavaScript 注入目标。
hook:- 此参数确定所注入 JavaScript 文件的 URL。
ssler 模块所采取的第一个操作是配置设备的 iptables,以将流往端口 80 的所有流量重新定向到在端口 8888 上监听的本地服务。它首先使用 insmod 命令将三个 iptables 模块插入内核(ip_tables.ko、iptable_filter.ko、iptable_nat.ko),然后执行以下 shell 命令:
iptables -I INPUT -p tcp --dport 8888 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8888
示例:./ssler logs src:192.168.201.0/24 dst:10.0.0.0/16
-A PREROUTING -s 192.168.201.0/24 -d 10.0.0.0/16 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8888