• 8.钓鱼攻击


    0x01.钓鱼攻击简介

    钓鱼是指钓鱼者精心策划了一个骗局,专门引用鱼儿进行上钩,或者进坑,攻击目标多为特定的团体 , 组织 。

    攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件,在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染,按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的—种延伸。

    钓鱼攻击的特征:

    大多数属于APT攻击,目标多为是大型、重要企业的员工或网站。

    钓鱼的水坑攻击手段大部分都是针对于蓝队,绕过蓝队的防护手段,采用高深的社会工程学手段来进行获取目标主机的权限,社工的本质远远高于技术,系统并不是最大的漏洞,而是人。

    整体脑图

    image-20210817213849794

    0x02.钓鱼攻击的思路

    我们需要掌握众多的目标信息,才能去实行下列三个思路 :

    • 定期预测目标经常去的网站,之后伪造该网站
    • 寻找XSS插入钓鱼代码,弹框,下载
    • 社工方式主动套近鱼儿

    收集目标信息,伪造钓鱼邮件

    1.文件扩展名的伪造

    https://unicode-table.com/en/202E/

    image-20210817214655997

    假如说我们桌面上有一个你想伪装的木马(exe文件), 把exe伪装成.doc结尾的 , 但是双击仍然是运行exe文件

    当然前提你的木马要免杀呦

    生成的木马名称 :xxx.cod.exe

    image-20210817215354326

    image-20210817215123737

    然后还可以对木马进行图标的添加(百度方法),这样更加降低受害者的怀疑 , 但是.exe是无法隐藏的 , 如果对方没有开文件扩展名的话 , 那就舒服了,一般杀毒软件会把这种翻转文件名的文件直接认为是可疑的,杀掉

    2.flash钓鱼

    Flash是红队常见的钓鱼方式,将下载页面更改为我们的木马即可,也可以进行自动下载。

    https://github.com/funnytoo/Flash_Xss

    image-20210817221401850

    把下载的内容更换成我们的木马文件即可 , 利用路径:受害访问一个网站 ,然后我们通过某种方式跳转到我们伪装的flash页面 , 然后用户点击下载木马

    3.宏病毒钓鱼

    宏病毒钓鱼方式也为常见,但是必须对方开启宏才可以执行我们的木马,如果没有开启,那就无法实现上线,其中该功能CS远控自带。

    image-20210817221711826

    4.excel注入漏洞

    CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。

    在单元格中输入以下内容保存
    =cmd|' /c calc'!'A1'
    		命令
    

    image-20210817221852164

    0x03.网站克隆

    1.HTTrack

    HTTrack (kali自带的) 是一个网站镜像工具,是用来抓取网站做离线浏览用的,也可用于克隆网页,之后对网页修改进行钓鱼。

    httrack "网站" -O /heome/backup/myweb "+网站*" -v
    

    image-20210817222406496

    一般修改的话 ,就是把用户名和密码通过js代码发送到我们自己的后门里面保存

    2.setoolkit

    setoolkit是一款社会学工具 (kali自带),可以使用该工具发挥钓鱼的极致。

    使用其克隆的站点可以不必要去修改原来的前端去实现钓鱼。

    git clone https:/llgithub.com/trustedseclsocial-engineer-toolkit
    

    3.nginx反向代理钓鱼

    反向代理就是使用其本服务器去连接目标服务器,也就是目标的网站,通过本机的反向代理可以控制其前端显示的

    页面,之后就可以进行恶意网页挂马。

    image-20210817223046953

    实战:比如我们需要反向代理www.xnote.cn这个网站

    首先注册一个账号模拟受害者

    image-20210817223653673

    image-20210817223853788

    这里我们就用本地搭建nginx反向代理 , 实战的话使用vps

    nginx配置文件

    location / {
                  proxy_pass  http://www.xnote.cn;  # 请求转向本虚拟机的8080端口
                  proxy_cookie_domain xnote.cn location;
                  proxy_buffering off;
                              proxy_set_header Host "www.xnote.cn";
                              proxy_set_header Accept-Encoding "";
                              proxy_set_header X-Real-IP $remote_addr;
                              proxy_set_header User-Agent $http_user_agent;
                              proxy_set_header referer "http://xnote.cn$request_uri";
                              subs_filter www.xnote.cn location;
                              subs_filter </head> "<script>alert('xxx');</script></head>";
                                                                               # 添加你想要执行的js代码,如xss语句
            }
    

    注意:手动安装nginx的时候 , 加上subs_filter模块(百度)

    0x04.xss平台的搭建

    XSS平台是专门针对接受cookie等钓鱼信息的,一般来说xss平台具有一定的管理性,包括自己编写JS。
    目前主流的XSS平台有两个BlueLotus_XSSReceiver和xssplatfrom,不包括BEEF。xssplatfrom相比来说配置还是比较难搭建的,因为会产生PHP版本问题。

    第一款: https:llgithub.com/trysec/BlueLotus_XSSReceiver

    第二款: https:/lgithub.com/78778443/xssplatform

    当你你也可以使用别人搭建好的xss平台

    https://ngxpt.co/#/login?redirect=%2F

    derian
    derian.com123!Q
    

    0x05.钓鱼话术

    针对不同目标来针对性的钓鱼,根据其内部的情况来伪造信息使人致信。

    根据最近改变,发现近期的变化。

    根据所得到的信息关系链,进行伪造信息。

    标题以及内容正式性。

  • 相关阅读:
    JVM运行时数据区及对象在内存中初始化的过程
    一文搞懂List 、List<Object>、List<?>的区别以及<? extends T>与<? super T>的区别
    Java中创建泛型数组
    JavaBean详解
    Java常用命令及参数
    一文彻底搞懂Java中的环境变量
    类型信息
    java中的数组
    URL与URI的区别
    上行速率和下行速率
  • 原文地址:https://www.cnblogs.com/xcymn/p/15721457.html
Copyright © 2020-2023  润新知