[M78sec]Xss Flash釣魚
#前言
在日常的滲透測試中,xss占很大一部分比例,如果能打到管理員的cookie則可以登錄后臺,進一步的進行漏洞挖掘,但是隨著網站工作人員的安全意識增高,在很多網站上已經設置有httponly,所有這個時候可以進行Xss Flash釣魚,獲取網站管理員的pc機權限。
#搭建
1、直接從Github下載大佬們制作好的項目,地址:https://github.com/hackxc/xss_flash

2、搭建flash釣魚網站,這里使用phpstudy本地搭建,根目錄設置為Flash.cn文件夾。

3、搭建完成

#捆綁木馬制作與免殺
1、這里使用cobaltstrike生成木馬,Attacks --> Packages --> Payload Generator,選擇Powershell

2、生成好后開始免殺操作,這里使用Introduction混淆器進行免殺,Github地址:https://github.com/danielbohannon/Invoke-Obfuscation,下載好后進行解壓。

3、解壓好后在當前目錄右鍵 --> 新建 --> 快捷方式

4、輸入powershell然后下一步即可,創建好后右鍵選擇屬性,設置起始目錄為當前目錄

5、點擊確定即可完成安裝

6、需要注意的是,在打開powershell的時候需要使用管理員模式運行,然后執行Set-ExecutionPolicy Unrestricted,再執行Import-Module ./Invoke-Obfuscation.psd1,最后執行Invoke-Obfuscation啟動。

7、使用命令確定生成好的cs木馬文件:set scriptpath D:\美團外賣\payload.ps1

8、輸入encoding進行混淆,然后選擇1-ASCII

9、再輸入out 1.ps1導出文件

10、經測試可以正常上線,使用360+火絨進行查殺

11、免殺好木馬后還需要在電腦上下載winrar解壓軟件,下載好后創建一個新的文件夾,我這里命名的捆綁木馬制作,然后按照下圖,把所有的東西都復制進去,還有木馬。

12、選擇這些東西,然后右鍵進行壓縮,并更改后綴為exe

13、點擊高級 --> 自解壓選項 --> 解壓路徑:C:\windows\temp

14、點擊設置,選擇提取后運行:
- C:\windows\temp\artifact.exe
- C:\windows\temp\flashplayerpp_install_cn.exe

15、點擊模式選擇全部隱藏

16、點擊更新,選擇解壓并更新文件和覆蓋所有文件

17、保存后,生成exe,點擊后會解壓軟件然后執行,這里再使用cobaltstrike上的host file功能掛載到服務器上。

18、把生成好的鏈接替換到釣魚網站主頁的下載鏈接

19、再把version.js放進釣魚網站里,然后修改其跳轉地址為http://www.flash.com

20、打開xss靶場

21、輸入xss代碼:">alert("您的FLASH版本過低,嘗試升級后訪問該頁面"),插入進去后刷新頁面。

22、點擊確定后跳轉到flash釣魚頁面

23、點擊下載

24、雙擊打開

25、查看cobaltstrike,發現主機上線成功
