首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CS系列-网页挂马

CS系列-网页挂马

作者头像
字节脉搏实验室
发布2020-03-08 16:00:05
2.5K0
发布2020-03-08 16:00:05
举报

文章源自【字节脉搏社区】-字节脉搏实验室

作者-purplet

介绍前提:hta文件其实也是一种类似exe的可执行文件,里面的内容是html代码

设置监听就不重复了

攻击操作,生成hta文件

这里选择Powershell相当于一种超级CMD,去执行

生成完文件后我们将hta文件上传到CS的服务端去

使用cs自带的服务器Host File,我们把刚刚的hta文件上传上去

注意:这里选择的hta木马文件不用向服务器传,在使用host file时cs会自动把这个文件放到服务器,在CS目录下的uploads文件夹中

这样就挂到CS自己的服务器上了,回到我们的kali服务器上可以看到在uploads文件夹下

然后我们回到客户端查看钓鱼连接情况Attacks->Web Drive-by->Manage

这里注意:如果我们之前有过钓鱼链接要及时删除,不然会在克隆的时候起冲突

要克隆的站点可以是其他的,我这里以百度为例,Local Host依然是可以是公网服务器,Attack选择刚刚的钓鱼链接(也可以放搜集信息的连接,即之前介绍的system profile,或者是下载木马的连接host file,然后我们克隆的钓鱼页面中所有的超链接点击时都会触发我们的attack),最后勾选项选中可以获得受害者在浏览钓鱼网站上输入到键盘上的信息

这里我依然尝试了给win10物理机不好使,win7虚拟机和本机虚拟机都好使

Win7上输入信息可以看到输入的内容被抓到

这里应该截在百度的输入,在这个页面输入的信息是截取不到的

然后我们查看键盘钩子获取到的信息View->Web Log

当然以上的抓取信息只能抓到在克隆页面输入的信息

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档