【XSS专题】利用XSS攻击漏洞配合Flash钓鱼上线目标主机(上篇:准备阶段)
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
攻击者利用存储型XSS漏洞制作钓鱼Flash插件,诱导目标主机管理员下载恶意程序,成功安装后可获取目标主机Shell。
🎯
关键要点
- 攻击者利用存储型XSS漏洞制作钓鱼Flash插件。
- 目标主机管理员下载恶意程序后可获取Shell。
- 攻击机器为192.168.5.141,目标主机为192.168.5.146。
- 构造Flash插件下载钓鱼载荷并启用WEB服务。
- 管理员访问载荷后会弹出Flash版本过低的提示。
- 点击确定后自动下载恶意安装程序。
- 准备远控免杀并获取钓鱼套件普通版。
- 使用Winrar压缩捆绑免杀程序和Flash安装程序。
- 解压路径设置为目标主机的Temp路径和自启动项。
- 确保压缩文件名与正常Flash安装程序不同以避免报错。
❓
延伸问答
攻击者如何利用存储型XSS漏洞进行钓鱼攻击?
攻击者通过制作钓鱼Flash插件,诱导目标主机管理员下载恶意程序,从而获取目标主机的Shell。
目标主机管理员在访问钓鱼载荷时会遇到什么提示?
管理员会看到Flash版本过低的提示,点击确定后会自动下载恶意安装程序。
攻击者使用什么工具来捆绑免杀程序和Flash安装程序?
攻击者使用Winrar压缩工具来捆绑免杀程序和Flash安装程序。
攻击者如何确保压缩文件名不会引起报错?
攻击者确保压缩文件名与正常Flash安装程序不同,以避免报错。
攻击机器和目标主机的IP地址分别是什么?
攻击机器的IP地址是192.168.5.141,目标主机的IP地址是192.168.5.146。
攻击者在准备阶段需要做哪些准备工作?
攻击者需要准备远控免杀,获取钓鱼套件,并捆绑Flash安装程序。
➡️