【XSS专题】利用XSS攻击漏洞配合Flash钓鱼上线目标主机(下篇:攻击阶段)

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

攻击者利用存储型XSS漏洞,制作恶意Flash插件并植入目标网站后台,管理员访问后下载恶意程序,最终获取目标主机Shell。

🎯

关键要点

  • 攻击者利用存储型XSS漏洞制作恶意Flash插件。
  • 恶意程序被植入目标网站后台,管理员访问后下载。
  • 攻击机IP为192.168.5.141,目标主机IP为192.168.5.146。
  • 攻击者通过构造Flash插件下载钓鱼载荷来实施攻击。
  • 管理员访问载荷后会触发Flash版本过低的提示。
  • 点击提示后,页面自动下载恶意Flash安装程序。
  • 目标主机管理员安装程序后,攻击机获取Shell权限。
  • 攻击者使用Burpsuite工具插入XSS弹窗脚本进行攻击。
  • 目标靶机管理员登录后台查看留言本时触发漏洞。
➡️

继续阅读