【XSS专题】利用XSS攻击漏洞配合Flash钓鱼上线目标主机(下篇:攻击阶段)
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
攻击者利用存储型XSS漏洞,制作恶意Flash插件并植入目标网站后台,管理员访问后下载恶意程序,最终获取目标主机Shell。
🎯
关键要点
- 攻击者利用存储型XSS漏洞制作恶意Flash插件。
- 恶意程序被植入目标网站后台,管理员访问后下载。
- 攻击机IP为192.168.5.141,目标主机IP为192.168.5.146。
- 攻击者通过构造Flash插件下载钓鱼载荷来实施攻击。
- 管理员访问载荷后会触发Flash版本过低的提示。
- 点击提示后,页面自动下载恶意Flash安装程序。
- 目标主机管理员安装程序后,攻击机获取Shell权限。
- 攻击者使用Burpsuite工具插入XSS弹窗脚本进行攻击。
- 目标靶机管理员登录后台查看留言本时触发漏洞。
❓
延伸问答
攻击者是如何利用存储型XSS漏洞的?
攻击者通过制作恶意Flash插件并植入目标网站后台,诱使管理员下载恶意程序,从而获取目标主机的Shell权限。
恶意Flash插件是如何下载到目标主机的?
管理员访问恶意载荷后,会看到Flash版本过低的提示,点击后页面自动下载恶意Flash安装程序。
攻击机和目标主机的IP地址是什么?
攻击机的IP地址是192.168.5.141,目标主机的IP地址是192.168.5.146。
攻击者使用了哪些工具进行攻击?
攻击者使用了Burpsuite工具来插入XSS弹窗脚本进行攻击。
管理员在什么情况下会触发XSS漏洞?
当目标靶机管理员登录后台并查看留言本时,会触发存储型XSS漏洞。
攻击者的最终目标是什么?
攻击者的最终目标是获取目标主机的Shell权限,以便进行进一步的控制和操作。
➡️