<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [M78sec]Xss Flash釣魚

    VSole2021-07-31 08:48:40

    #前言

    在日常的滲透測試中,xss占很大一部分比例,如果能打到管理員的cookie則可以登錄后臺,進一步的進行漏洞挖掘,但是隨著網站工作人員的安全意識增高,在很多網站上已經設置有httponly,所有這個時候可以進行Xss Flash釣魚,獲取網站管理員的pc機權限。

    #搭建

    1、直接從Github下載大佬們制作好的項目,地址:https://github.com/hackxc/xss_flash

    2、搭建flash釣魚網站,這里使用phpstudy本地搭建,根目錄設置為Flash.cn文件夾。

    3、搭建完成

    #捆綁木馬制作與免殺

    1、這里使用cobaltstrike生成木馬,Attacks --> Packages --> Payload Generator,選擇Powershell

    2、生成好后開始免殺操作,這里使用Introduction混淆器進行免殺,Github地址:https://github.com/danielbohannon/Invoke-Obfuscation,下載好后進行解壓。

    3、解壓好后在當前目錄右鍵 --> 新建 --> 快捷方式

    4、輸入powershell然后下一步即可,創建好后右鍵選擇屬性,設置起始目錄為當前目錄

    5、點擊確定即可完成安裝

    6、需要注意的是,在打開powershell的時候需要使用管理員模式運行,然后執行Set-ExecutionPolicy Unrestricted,再執行Import-Module ./Invoke-Obfuscation.psd1,最后執行Invoke-Obfuscation啟動。

    7、使用命令確定生成好的cs木馬文件:set scriptpath D:\美團外賣\payload.ps1

    8、輸入encoding進行混淆,然后選擇1-ASCII

    9、再輸入out 1.ps1導出文件

    10、經測試可以正常上線,使用360+火絨進行查殺

    11、免殺好木馬后還需要在電腦上下載winrar解壓軟件,下載好后創建一個新的文件夾,我這里命名的捆綁木馬制作,然后按照下圖,把所有的東西都復制進去,還有木馬。

    12、選擇這些東西,然后右鍵進行壓縮,并更改后綴為exe

    13、點擊高級 --> 自解壓選項 --> 解壓路徑:C:\windows\temp

    14、點擊設置,選擇提取后運行:

    • C:\windows\temp\artifact.exe
    • C:\windows\temp\flashplayerpp_install_cn.exe

    15、點擊模式選擇全部隱藏

    16、點擊更新,選擇解壓并更新文件和覆蓋所有文件

    17、保存后,生成exe,點擊后會解壓軟件然后執行,這里再使用cobaltstrike上的host file功能掛載到服務器上。

    18、把生成好的鏈接替換到釣魚網站主頁的下載鏈接

    19、再把version.js放進釣魚網站里,然后修改其跳轉地址為http://www.flash.com

    20、打開xss靶場

    21、輸入xss代碼:">alert("您的FLASH版本過低,嘗試升級后訪問該頁面"),插入進去后刷新頁面。

    22、點擊確定后跳轉到flash釣魚頁面

    23、點擊下載

    24、雙擊打開

    25、查看cobaltstrike,發現主機上線成功

    釣魚xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試!
    存儲空間的名稱在 OSS 范圍內必須是全局唯一的,一旦創建之后無法修改名稱。和傳統的文件系統不同,對象沒有文件目錄層級結構的關系。因此可以登錄自己的阿里云賬號,創建同樣的 Bucket 即可。
    存儲空間的名稱在 OSS 范圍內必須是全局唯一的,一旦創建之后無法修改名稱。和傳統的文件系統不同,對象沒有文件目錄層級結構的關系。因此可以登錄自己的阿里云賬號,創建同樣的 Bucket 即可。
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    [M78sec]Xss Flash釣魚
    2021-07-31 08:48:40
    Xss Flash釣魚
    YXcms后臺插馬拿shell
    2021-07-16 09:04:08
    我測過很多cms的漏洞,但是這個YXcms我還是第一次見,所以記錄和分享一下這次測試過程的一些方法和感受。 首先進來就看到一個很古老古老的頁面,給我的第一感覺就是,這個站很多洞。
    11月25日,據臺灣省多家媒體報道,包括中國臺灣省領先券商元大證券在內的多家券商的交易系統涉嫌被黑客撞庫攻擊,大量客戶的證券賬戶自動下單,批量購買港股。僅在11月25日當天,深藍科技股價遭遇暴跌,單日跌幅高達33%。
    據國外媒體報道,一個網絡釣魚活動利用UPS官網的一個XSS漏洞來推送偽裝成發票文檔的惡意軟件文件,攻擊者假冒UPS發送釣魚郵件,聲稱包裹出現異常,需要用戶自取,同時提供了一個指向UPS官網的鏈接,極具欺騙性。
    又是陽光明媚的一天無意中翻啊翻啊翻到一款資金盤對資金盤這種詐騙的,詐騙老百姓的錢,在國外躲著,真是無話可說資金盤plus呢左看右看沒啥東西,看看客服系統能不能打xss
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类