CS系列-網頁掛馬
- 2020 年 3 月 8 日
- 筆記
文章源自【位元組脈搏社區】-位元組脈搏實驗室
作者-purplet
介紹前提:hta文件其實也是一種類似exe的可執行文件,裡面的內容是html程式碼
設置監聽就不重複了


攻擊操作,生成hta文件


這裡選擇Powershell相當於一種超級CMD,去執行
生成完文件後我們將hta文件上傳到CS的服務端去


使用cs自帶的伺服器Host File,我們把剛剛的hta文件上傳上去
注意:這裡選擇的hta木馬文件不用向伺服器傳,在使用host file時cs會自動把這個文件放到伺服器,在CS目錄下的uploads文件夾中



這樣就掛到CS自己的伺服器上了,回到我們的kali伺服器上可以看到在uploads文件夾下


然後我們回到客戶端查看釣魚連接情況Attacks->Web Drive-by->Manage
這裡注意:如果我們之前有過釣魚鏈接要及時刪除,不然會在克隆的時候起衝突



要克隆的站點可以是其他的,我這裡以百度為例,Local Host依然是可以是公網伺服器,Attack選擇剛剛的釣魚鏈接(也可以放搜集資訊的連接,即之前介紹的system profile,或者是下載木馬的連接host file,然後我們克隆的釣魚頁面中所有的超鏈接點擊時都會觸發我們的attack),最後勾選項選中可以獲得受害者在瀏覽釣魚網站上輸入到鍵盤上的資訊


這裡我依然嘗試了給win10物理機不好使,win7虛擬機和本機虛擬機都好使


Win7上輸入資訊可以看到輸入的內容被抓到


這裡應該截在百度的輸入,在這個頁面輸入的資訊是截取不到的
然後我們查看鍵盤鉤子獲取到的資訊View->Web Log


當然以上的抓取資訊只能抓到在克隆頁面輸入的資訊
