【XSS专题】利用XSS攻击漏洞配合Flash钓鱼上线目标主机(上篇:准备阶段)

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

攻击者利用存储型XSS漏洞制作钓鱼Flash插件,诱导目标主机管理员下载恶意程序,成功安装后可获取目标主机Shell。

🎯

关键要点

  • 攻击者利用存储型XSS漏洞制作钓鱼Flash插件。
  • 目标主机管理员下载恶意程序后可获取Shell。
  • 攻击机器为192.168.5.141,目标主机为192.168.5.146。
  • 构造Flash插件下载钓鱼载荷并启用WEB服务。
  • 管理员访问载荷后会弹出Flash版本过低的提示。
  • 点击确定后自动下载恶意安装程序。
  • 准备远控免杀并获取钓鱼套件普通版。
  • 使用Winrar压缩捆绑免杀程序和Flash安装程序。
  • 解压路径设置为目标主机的Temp路径和自启动项。
  • 确保压缩文件名与正常Flash安装程序不同以避免报错。

延伸问答

攻击者如何利用存储型XSS漏洞进行钓鱼攻击?

攻击者通过制作钓鱼Flash插件,诱导目标主机管理员下载恶意程序,从而获取目标主机的Shell。

目标主机管理员在访问钓鱼载荷时会遇到什么提示?

管理员会看到Flash版本过低的提示,点击确定后会自动下载恶意安装程序。

攻击者使用什么工具来捆绑免杀程序和Flash安装程序?

攻击者使用Winrar压缩工具来捆绑免杀程序和Flash安装程序。

攻击者如何确保压缩文件名不会引起报错?

攻击者确保压缩文件名与正常Flash安装程序不同,以避免报错。

攻击机器和目标主机的IP地址分别是什么?

攻击机器的IP地址是192.168.5.141,目标主机的IP地址是192.168.5.146。

攻击者在准备阶段需要做哪些准备工作?

攻击者需要准备远控免杀,获取钓鱼套件,并捆绑Flash安装程序。

➡️

继续阅读