【XSS专题】利用XSS攻击漏洞配合Flash钓鱼上线目标主机(下篇:攻击阶段)

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

攻击者利用存储型XSS漏洞,制作恶意Flash插件并植入目标网站后台,管理员访问后下载恶意程序,最终获取目标主机Shell。

🎯

关键要点

  • 攻击者利用存储型XSS漏洞制作恶意Flash插件。
  • 恶意程序被植入目标网站后台,管理员访问后下载。
  • 攻击机IP为192.168.5.141,目标主机IP为192.168.5.146。
  • 攻击者通过构造Flash插件下载钓鱼载荷来实施攻击。
  • 管理员访问载荷后会触发Flash版本过低的提示。
  • 点击提示后,页面自动下载恶意Flash安装程序。
  • 目标主机管理员安装程序后,攻击机获取Shell权限。
  • 攻击者使用Burpsuite工具插入XSS弹窗脚本进行攻击。
  • 目标靶机管理员登录后台查看留言本时触发漏洞。

延伸问答

攻击者是如何利用存储型XSS漏洞的?

攻击者通过制作恶意Flash插件并植入目标网站后台,诱使管理员下载恶意程序,从而获取目标主机的Shell权限。

恶意Flash插件是如何下载到目标主机的?

管理员访问恶意载荷后,会看到Flash版本过低的提示,点击后页面自动下载恶意Flash安装程序。

攻击机和目标主机的IP地址是什么?

攻击机的IP地址是192.168.5.141,目标主机的IP地址是192.168.5.146。

攻击者使用了哪些工具进行攻击?

攻击者使用了Burpsuite工具来插入XSS弹窗脚本进行攻击。

管理员在什么情况下会触发XSS漏洞?

当目标靶机管理员登录后台并查看留言本时,会触发存储型XSS漏洞。

攻击者的最终目标是什么?

攻击者的最终目标是获取目标主机的Shell权限,以便进行进一步的控制和操作。

➡️

继续阅读