钓鱼系列
999
Mamba start
.
展开
-
水坑钓鱼
文章目录前言实现流程将js插入XXS平台中附上大佬们的flash和自己修改的钓鱼页面前言水坑钓鱼顾名思义就是给别人埋伏一个坑,让别人去跳,而水坑钓鱼常用的手段则是寻找一个储存型XSS,我们在插入的xss中,使用js实现一个弹窗功能,当用户点击该弹窗就跳转到我们的钓鱼页面,从而欺骗用户下载远程木马实现流程将js插入XXS平台中1.在下源码中找到该位置,将该url改为你钓鱼页面,该js只是实现弹窗和css等效果2.并将该js写入自己xss平台var s1 = document.createE原创 2020-10-19 17:06:46 · 48383 阅读 · 2 评论 -
红队测试之邮箱打点
文章目录(1)通过扫描c段找到入口(2)通过扫描子域名的的方式找到邮件入口(3)通过搜索引擎爬取钓鱼文件制作1)传统宏文件2)CHM钓鱼3)CVE-2018-21744)Windows 快捷键5)构造DDE钓鱼文档6) word 中插入外部对象(OLE)方式欺骗7) IQY特性钓鱼8)PPT 动作按钮特性构造 PPSX钓鱼9)RAR解压钓鱼#该文章转载于酒仙六号部队,如有不便,请练习本人立即删除随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。本文主要从信息收集为第一转载 2020-10-17 16:13:46 · 2115 阅读 · 0 评论 -
msfvenom生成木马和内网穿透
msfvenom命令行选项如下:英文原版中文版:Options:-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled <lengt转载 2020-10-16 11:12:10 · 2365 阅读 · 0 评论 -
内网flash钓鱼
内网flash钓鱼操作流程:注意:该方法只支持http的网页开启apache服务并挂上钓鱼页面,在var/www/html下即可,或者自己创建,可百度如何操作vim /etc/ettercap/etter.dns.开启ettercap -G修改:vim /etc/ettercap/etter.dns添加想钓鱼的域名,修改图中红线位置,比如钓鱼www.baidu.com 到我们的ip,受害者访问百度时候就会解析到我们的钓鱼网页该位置我们设置为所有com结尾的网站查看受害者的原创 2020-10-09 12:55:24 · 793 阅读 · 0 评论