其他分享
首页 > 其他分享> > 红队笔记之手动搭建钓鱼网站

红队笔记之手动搭建钓鱼网站

作者:互联网

文章目录

以Flash进行演示,很多攻击过程会利用flash引导用户下载伪装成flash安装程序的木马

本文所需前端基础知识请参考红队渗透笔记之红队前端语言基础

制作钓鱼网页

保存目标网页

登录Flash官网(https://www.flash.cn/),按住ctrl+s保存目标网站的前端代码

image-20211115135621297

调整不显示内容

1、保存到本地后对将本地文件与官网进行比较,看是否存在区别,比较发现部分图片不能正常加载,image-20211115140430712

2、判断此处可能是文件没有下载成功或者是文件保存本地后因为路径原因导致无法加载,查看源码发现次图片是在css中引入的background,名字为fcincon_index.png

使用红框内的箭头选取要检测的区域

image-20211115141234640

3、检查本地文件是否存在fcincon_index.png

4、经过检查发现本地代码中没有fcincon_index.png

5、将fcincon_index.png保存至本地并修改css路径为fcincon_index.png

将fcincon_index.png放在css文件的同级目录下,并修改css中图片的代码

image-20211115142832708

6、修改后重新查看本地前端代码,发现与官方网站已看不出区别

image-20211115143041093

7、最后将立即下载按钮对应的下载链接,修改为伪装为flash.exe的木马文件地址后整体钓鱼网站前端页面制作完成

image-20211115143436830

搭建钓鱼网站

为了方便此处使用Apache httpd 进行前端页面的部署工作,一下为具体步骤。

实验环境为Centos8,根据环境不同使用的指令可以略有不同

LSB Version:    :core-4.1-amd64:core-4.1-noarch
Distributor ID: CentOS
Description:    CentOS Linux release 8.2.2004 (Core) 
Release:        8.2.2004
Codename:       Core

1、使用yum 安装接使用进行安装

yum install httpd -y

2、查看是否安装成功

rpm -qa|grep httpd

image-20211115143947547

3、httpd的默认监听端口为80,如与其他服务冲突可以修改其配置文件进行调整(非必须步骤)

vi /etc/httpd/conf/httpd.conf

image-20211115144327521

4、存放网页的文件默认在/var/www 目录下

5、启动httpd

systemctl start httpd.service

6、设置开机启动(非必须)

chkconfig httpd on

7、通过域名方式访问钓鱼页

如无法访问可以检查服务是否启动成功,防护墙以及安全策略的配置

image-20211115144801588

为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!

《中华人民共和国刑法》

第二百八十五条
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚

标签:httpd,红队,index,钓鱼,本地,fcincon,png,搭建
来源: https://blog.csdn.net/CoreNote/article/details/121663773