artemy-ccrsky/EvilChromeExtensions

GitHub: artemy-ccrsky/EvilChromeExtensions

一套用于红队演示和威胁模拟的教学用Chrome恶意扩展集合,涵盖凭据窃取、信息收集、UI篡改等多种攻击向量。

Stars: 20 | Forks: 1

# EvilChromeExtensions 🌐😈 用于模拟浏览器中真实攻击者行为的教学用 Chrome 扩展程序。 专为 **Red Teamers**、**Pentesters**、**对手模拟 (Adversary emulation)** 构建。 ## 🔥 什么是 EvilChromeExtensions? EvilChromeExtensions 是一组攻击性的 Google Chrome 扩展程序,用于演示: - ✅ 浏览器内的后渗透持久化 - ✅ 凭据/会话窃取(通过 cookies、键盘记录器、剪贴板窃取器) - ✅ UI 篡改 - ✅ 键盘记录与数据窃取 - ✅ 真实世界恶意扩展的威胁建模 ## ⚠️ 免责声明 ## 🧩 研讨会 | Name | Description | Status | |--------------------------|--------------------------------------------------|---------| | `cookie-extractor` | 将 cookies 窃取到攻击者主机(代替转储 DPAPI!) | ✅ Demo | | `keypress-catcher` | 记录击键并发送到攻击者主机| ✅ Demo | | `clipboard-stealer` | 静默泄露复制的剪贴板文本 | ✅ Demo | | `man-in-the-browser-light` | 最小化 MITB 注入,篡改网站内容/UI | ✅ Demo | | `tab-snatcher` | 收集打开的标签页列表及其 DOM 内容| ✅ Demo | | `browser-recon-ext` | 收集浏览器、历史记录、环境数据 | ✅ Demo | | `system-recon-ext` | 从 Chrome 内部收集 OS/系统信息 | ✅ Demo | | `host-spyware-chrome` | 不是扩展程序!可通过持续截取用户屏幕截图来监视用户 | ✅ Demo | ## 🛠️ 如何使用 #### ⚠️ HTTPS 限制 1. 克隆仓库 git clone https://github.com/artemy-ccrsky/EvilChromeExtensions.git cd EvilChromeExtensions 2. 在扩展程序的源代码中修改攻击者主机,并在后端运行 Python Flask(示例)服务器以捕获 POST 请求 3. 使用提供的 CLI 运行 Chrome 扩展程序: #### ⚠️ load-extension 选项限制 ``` "C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-features=DisableLoadExtensionCommandLineSwitch --load-extension="C:\Users\user\Desktop\offensive-extension" ``` 要在 Debug 模式下运行 Chrome 并显示 stderr: ``` "C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-features=DisableLoadExtensionCommandLineSwitch --load-extension="C:\Users\user\Desktop\offensive-extension" --enable-logging=stderr --v=1 ``` 4. **简单方法**。使用 Chrome 中的 GUI 和开发者模式 -> chrome://extensions -> 启用“开发者模式” -> 加载已解压的扩展程序。 5. **隐蔽方法**。使用 [SharpSilentChrome](https://github.com/ChoiSG/SharpSilentChrome) 静默安装 Chrome 扩展程序 ## 🔐 检测与加固建议 - 监控由 `chrome.exe` 以外的进程对配置文件(`Preferences`、`Secure Preferences`)所做的更改 - 监控带有 `--load-extension` 参数启动的 Chrome 进程 - 加固 Enterprise Browser 策略(白名单/黑名单,禁用未打包扩展程序的安装) ## 参考 https://github.com/Darkrain2009/RedExt
https://github.com/praetorian-inc/ChromeAlone
https://github.com/ChoiSG/SharpSilentChrome
https://github.com/mandatoryprogrammer/CursedChrome
https://mrd0x.com/spying-with-chromium-browsers-screensharing/
标签:Chrome插件开发, CMS安全, Cookie窃取, DAST, JavaScript, MITB, 中间人浏览器攻击, 凭据窃取, 剪贴板窃取, 威胁建模, 安全工具集合, 安全教育, 安全演示, 对手模拟, 恶意软件分析, 攻击模拟, 数据可视化, 数据展示, 数据渗出, 无线安全, 浏览器持久化, 用户界面欺骗, 红队, 网络安全审计, 自定义脚本, 调试辅助, 逆向工具, 键盘记录, 驱动签名利用