Frozoewn/Slient-URL-Exploit

GitHub: Frozoewn/Slient-URL-Exploit

一个用于构建URL污染和Java Drive-by静默下载攻击的漏洞利用生成器,支持多种浏览器环境和Metasploit框架集成。

Stars: 1 | Forks: 0

# URL Exploit 隐蔽下载器 URL 污染和静默 Java Drive-by 下载可能发生在各种在线活动中,例如浏览网站、打开电子邮件或与伪装成系统错误消息的恶意弹窗进行交互。 - 关键点: 用户同意假象:用户似乎“同意”了下载,但他们往往没有意识到恶意软件正在被下载。 Drive-By 下载:在浏览受损网站时,用户可能成为 Drive-by 下载的受害者,恶意代码在用户不知情的情况下执行,利用浏览器或插件漏洞。 执行恶意代码:下载的材料可以在用户不知情的情况下执行有害代码,利用浏览器或其插件中的弱点。 Drive-By 安装:与 Drive-by 下载类似,这涉及攻击者设置和执行恶意内容。 - 攻击流程: 配置:攻击者配置恶意材料以执行攻击。 托管:攻击者将恶意内容托管在个人服务器上,或攻陷合法网站以分发内容。 客户端交互:当内容加载时,攻击者分析客户端痕迹以编写利用特定漏洞的代码。 利用:攻击者利用这些漏洞发起 Drive-by 下载攻击。 - 使用的技术: API 利用:利用用于插件的 API 调用。 Shellcode 注入:将 Shellcode 写入内存并利用浏览器或插件漏洞执行它,从而允许进一步的恶意操作,如数据窃取或恶意软件部署。 ## 如何使用 - 将项目以 zip 格式下载到您的电脑 - 将项目解压到文件夹。 - 确保您的电脑上已安装 Visual Studio - [若未安装 Visual Studio 请点击此处](https://visualstudio.microsoft.com/en/thank-you-downloading-visual-studio/?sku=Community&channel=Release&version=VS2022&source=VSLandingPage&passive=false&cid=2030) ### Visual Studio 1. 打开解决方案文件 (.sln)。 2. 从 **Build** 菜单中选择 **Build Solution** 或按 `Ctrl+Shift+B` 编译项目。 3. 构建完成后,从 **Debug** 菜单中选择 **Start Without Debugging** 或按 `Ctrl+F5` 运行项目。 - URL Exploit Builder 现已可用 ## 功能特性 - URL 污染 (隐蔽 Java Drive By) - 通用适配各类 Web 浏览器 - 通用兼容各种 Java 变体 - 通过社交媒体渠道无缝传播:Facebook、Gmail、Yahoo、Hotmail 等。 - URL 污染配有预嵌入的 payload 和一系列 shellcode 预设,让您可以根据自己的判断自由选择。 - 通用兼容 Web 服务器,如 Apache、Xampp、Nginx、IIS 等。 - 与 Metasploit 及其全套后渗透模块完美同步。 ## 截图 ![image](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/83ec630343114351.png) ## 免责声明 此源代码仅用于教育目的。 ## 许可证 本项目采用 MIT 许可。有关更多信息,请参阅 [许可证](LICENSE)。
标签:API利用, Github安全, Go语言工具, Java Drive-By, Shellcode注入, URL污染, Visual Studio, 子域名枚举, 客户端攻击, 恶意弹窗, 恶意软件, 木马下载器, 浏览器漏洞, 社工攻击, 系统安全, 路过式下载, 隐蔽下载