标签 ‘Anehta’ 下的日志

Anehta的水印(Watermark)机制

作者:

Anehta中采用了一种同机识别的技术,我在项目中将其称为“水印”(Watermark).

看过我的录像演示的人应该有印象,效果如下:

如果一个客户端被打上了水印,那么,不管客户端删除了cookie、缓存,抑或是切换了各种不同的浏览器,其水印都不会变化

换句话来说,就是常规的清除上网痕迹的措施,都无法清除掉anehta给客户端打上的水印。
阅读全文 »

Tags:

Anehta — Boomerang(回旋镖),如何将反射型XSS变成持久型XSS:论跨域获取cookie

作者:

Anehta中有许多的具有创意的设计,Boomerang回旋镖模块,正是其中一个。

回旋镖模块的作用,是为了跨域获取本地cookie

Boomerang模块是专门针对IE设计的,对于Firefox的情况,可以使用xcookie模块,稍后会讨论。

Boomerang的工作原理:我们知道,浏览器被XSS攻击后,攻击者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一个存在XSS漏洞的页面,就可以继续用B站上的XSS_B控制用户的浏览器行为; 那么把整个过程结合起来,简单表示如下:
阅读全文 »

Tags: , ,

Anehta — Getting Started

作者:

如何开始使用Anehta呢,首先介绍下anehta的结构。

由于我的viso用的很烂,所以只好用画图简单画了张
阅读全文 »

Tags:

Anehta — 新一代的web攻击平台

作者:

两个礼拜了,从一开始的激动不已,到现在更加激动不已。

有很多想说,又不知从何说起。那么,还是采取FAQ的形式来向大家介绍吧!

Q: 为什么叫:Anehta ?
A: 因为“雅典娜”的名字是 :athena ,但是这个名字已经被sourceforge上的某人抢了,所以按照“刺氏命名法”,把“athena”反过来,本项目正式命名为: Anehta,中文发音:“阿内塔”

Q: Anehta 项目是做什么的?
A: 简单来说,你可以理解为 AttackAPI + BeEF。 但是Anehta 绝对没有这么简单,因为我实现了很多特有的机制,使得Anehta更加强大以及更加容易扩展。
阅读全文 »

Tags: