CS系列-网页挂马
- 2020 年 3 月 8 日
- 笔记
文章源自【字节脉搏社区】-字节脉搏实验室
作者-purplet
介绍前提:hta文件其实也是一种类似exe的可执行文件,里面的内容是html代码
设置监听就不重复了


攻击操作,生成hta文件


这里选择Powershell相当于一种超级CMD,去执行
生成完文件后我们将hta文件上传到CS的服务端去


使用cs自带的服务器Host File,我们把刚刚的hta文件上传上去
注意:这里选择的hta木马文件不用向服务器传,在使用host file时cs会自动把这个文件放到服务器,在CS目录下的uploads文件夹中



这样就挂到CS自己的服务器上了,回到我们的kali服务器上可以看到在uploads文件夹下


然后我们回到客户端查看钓鱼连接情况Attacks->Web Drive-by->Manage
这里注意:如果我们之前有过钓鱼链接要及时删除,不然会在克隆的时候起冲突



要克隆的站点可以是其他的,我这里以百度为例,Local Host依然是可以是公网服务器,Attack选择刚刚的钓鱼链接(也可以放搜集信息的连接,即之前介绍的system profile,或者是下载木马的连接host file,然后我们克隆的钓鱼页面中所有的超链接点击时都会触发我们的attack),最后勾选项选中可以获得受害者在浏览钓鱼网站上输入到键盘上的信息


这里我依然尝试了给win10物理机不好使,win7虚拟机和本机虚拟机都好使


Win7上输入信息可以看到输入的内容被抓到


这里应该截在百度的输入,在这个页面输入的信息是截取不到的
然后我们查看键盘钩子获取到的信息View->Web Log


当然以上的抓取信息只能抓到在克隆页面输入的信息
