[M78sec]Xss Flash钓鱼

VSole2021-07-31 08:48:40

#前言

在日常的渗透测试中,xss占很大一部分比例,如果能打到管理员的cookie则可以登录后台,进一步的进行漏洞挖掘,但是随着网站工作人员的安全意识增高,在很多网站上已经设置有httponly,所有这个时候可以进行Xss Flash钓鱼,获取网站管理员的pc机权限。

#搭建

1、直接从Github下载大佬们制作好的项目,地址:https://github.com/hackxc/xss_flash

2、搭建flash钓鱼网站,这里使用phpstudy本地搭建,根目录设置为Flash.cn文件夹。

3、搭建完成

#捆绑木马制作与免杀

1、这里使用cobaltstrike生成木马,Attacks --> Packages --> Payload Generator,选择Powershell

2、生成好后开始免杀操作,这里使用Introduction混淆器进行免杀,Github地址:https://github.com/danielbohannon/Invoke-Obfuscation,下载好后进行解压。

3、解压好后在当前目录右键 --> 新建 --> 快捷方式

4、输入powershell然后下一步即可,创建好后右键选择属性,设置起始目录为当前目录

5、点击确定即可完成安装

6、需要注意的是,在打开powershell的时候需要使用管理员模式运行,然后执行Set-ExecutionPolicy Unrestricted,再执行Import-Module ./Invoke-Obfuscation.psd1,最后执行Invoke-Obfuscation启动。

7、使用命令确定生成好的cs木马文件:set scriptpath D:\美团外卖\payload.ps1

8、输入encoding进行混淆,然后选择1-ASCII

9、再输入out 1.ps1导出文件

10、经测试可以正常上线,使用360+火绒进行查杀

11、免杀好木马后还需要在电脑上下载winrar解压软件,下载好后创建一个新的文件夹,我这里命名的捆绑木马制作,然后按照下图,把所有的东西都复制进去,还有木马。

12、选择这些东西,然后右键进行压缩,并更改后缀为exe

13、点击高级 --> 自解压选项 --> 解压路径:C:\windows\temp

14、点击设置,选择提取后运行:

  • C:\windows\temp\artifact.exe
  • C:\windows\temp\flashplayerpp_install_cn.exe

15、点击模式选择全部隐藏

16、点击更新,选择解压并更新文件和覆盖所有文件

17、保存后,生成exe,点击后会解压软件然后执行,这里再使用cobaltstrike上的host file功能挂载到服务器上。

18、把生成好的链接替换到钓鱼网站主页的下载链接

19、再把version.js放进钓鱼网站里,然后修改其跳转地址为http://www.flash.com

20、打开xss靶场

21、输入xss代码:">alert("您的FLASH版本过低,尝试升级后访问该页面"),插入进去后刷新页面。

22、点击确定后跳转到flash钓鱼页面

23、点击下载

24、双击打开

25、查看cobaltstrike,发现主机上线成功

钓鱼xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
我将使用Kali Linux作为此次学习的攻击者机器。网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。网络钓鱼攻击的兴起对所有组织都构成了重大威胁。这篇主要演示如何利用XSS植入钓鱼,获得管理员内部电脑权限!会弹出需要执行的XSS利用代码...选择标准代码测试!
存储空间的名称在 OSS 范围内必须是全局唯一的,一旦创建之后无法修改名称。和传统的文件系统不同,对象没有文件目录层级结构的关系。因此可以登录自己的阿里云账号,创建同样的 Bucket 即可。
存储空间的名称在 OSS 范围内必须是全局唯一的,一旦创建之后无法修改名称。和传统的文件系统不同,对象没有文件目录层级结构的关系。因此可以登录自己的阿里云账号,创建同样的 Bucket 即可。
此时通过对Content-Type进行修改,可能会绕过waf。其他的http头添加删除等也是类似。检测到上传jsp文件,任意内容都会被拦截。先来fuzz一波能利用的后缀名,这里可以包括中间件的一些配置文件。希望不大,一点都不出意外,全部被拦截了。因为最终还是需要免杀马的,jsp免杀又不会,先不考虑这个,先考虑把waf绕过。fuzz本来就是一个天马行空的过程,好了,继续来看。
此时通过对Content-Type进行修改,可能会绕过waf。其他的http头添加删除等也是类似。检测到上传jsp文件,任意内容都会被拦截。先来fuzz一波能利用的后缀名,这里可以包括中间件的一些配置文件。希望不大,一点都不出意外,全部被拦截了。因为最终还是需要免杀马的,jsp免杀又不会,先不考虑这个,先考虑把waf绕过。fuzz本来就是一个天马行空的过程,好了,继续来看。
[M78sec]Xss Flash钓鱼
2021-07-31 08:48:40
Xss Flash钓鱼
YXcms后台插马拿shell
2021-07-16 09:04:08
我测过很多cms的漏洞,但是这个YXcms我还是第一次见,所以记录和分享一下这次测试过程的一些方法和感受。 首先进来就看到一个很古老古老的页面,给我的第一感觉就是,这个站很多洞。
11月25日,据台湾省多家媒体报道,包括中国台湾省领先券商元大证券在内的多家券商的交易系统涉嫌被黑客撞库攻击,大量客户的证券账户自动下单,批量购买港股。仅在11月25日当天,深蓝科技股价遭遇暴跌,单日跌幅高达33%。
据国外媒体报道,一个网络钓鱼活动利用UPS官网的一个XSS漏洞来推送伪装成发票文档的恶意软件文件,攻击者假冒UPS发送钓鱼邮件,声称包裹出现异常,需要用户自取,同时提供了一个指向UPS官网的链接,极具欺骗性。
又是阳光明媚的一天无意中翻啊翻啊翻到一款资金盘对资金盘这种诈骗的,诈骗老百姓的钱,在国外躲着,真是无话可说资金盘plus呢左看右看没啥东西,看看客服系统能不能打xss
VSole
网络安全专家