8.钓鱼攻击

0x01.钓鱼攻击简介

钓鱼是指钓鱼者精心策划了一个骗局,专门引用鱼儿进行上钩,或者进坑,攻击目标多为特定的团体 , 组织 。

攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件,在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染,按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的—种延伸。

钓鱼攻击的特征:

大多数属于APT攻击,目标多为是大型、重要企业的员工或网站。

钓鱼的水坑攻击手段大部分都是针对于蓝队,绕过蓝队的防护手段,采用高深的社会工程学手段来进行获取目标主机的权限,社工的本质远远高于技术,系统并不是最大的漏洞,而是人。

整体脑图

image-20210817213849794

0x02.钓鱼攻击的思路

我们需要掌握众多的目标信息,才能去实行下列三个思路 :

  • 定期预测目标经常去的网站,之后伪造该网站
  • 寻找XSS插入钓鱼代码,弹框,下载
  • 社工方式主动套近鱼儿

收集目标信息,伪造钓鱼邮件

1.文件扩展名的伪造

https://unicode-table.com/en/202E/

image-20210817214655997

假如说我们桌面上有一个你想伪装的木马(exe文件), 把exe伪装成.doc结尾的 , 但是双击仍然是运行exe文件

当然前提你的木马要免杀呦

生成的木马名称 :xxx.cod.exe

image-20210817215354326

image-20210817215123737

然后还可以对木马进行图标的添加(百度方法),这样更加降低受害者的怀疑 , 但是.exe是无法隐藏的 , 如果对方没有开文件扩展名的话 , 那就舒服了,一般杀毒软件会把这种翻转文件名的文件直接认为是可疑的,杀掉

2.flash钓鱼

Flash是红队常见的钓鱼方式,将下载页面更改为我们的木马即可,也可以进行自动下载。

https://github.com/funnytoo/Flash_Xss

image-20210817221401850

把下载的内容更换成我们的木马文件即可 , 利用路径:受害访问一个网站 ,然后我们通过某种方式跳转到我们伪装的flash页面 , 然后用户点击下载木马

3.宏病毒钓鱼

宏病毒钓鱼方式也为常见,但是必须对方开启宏才可以执行我们的木马,如果没有开启,那就无法实现上线,其中该功能CS远控自带。

image-20210817221711826

4.excel注入漏洞

CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。

在单元格中输入以下内容保存
=cmd|' /c calc'!'A1'
		命令

image-20210817221852164

0x03.网站克隆

1.HTTrack

HTTrack (kali自带的) 是一个网站镜像工具,是用来抓取网站做离线浏览用的,也可用于克隆网页,之后对网页修改进行钓鱼。

httrack "网站" -O /heome/backup/myweb "+网站*" -v

image-20210817222406496

一般修改的话 ,就是把用户名和密码通过js代码发送到我们自己的后门里面保存

2.setoolkit

setoolkit是一款社会学工具 (kali自带),可以使用该工具发挥钓鱼的极致。

使用其克隆的站点可以不必要去修改原来的前端去实现钓鱼。

git clone https:/llgithub.com/trustedseclsocial-engineer-toolkit

3.nginx反向代理钓鱼

反向代理就是使用其本服务器去连接目标服务器,也就是目标的网站,通过本机的反向代理可以控制其前端显示的

页面,之后就可以进行恶意网页挂马。

image-20210817223046953

实战:比如我们需要反向代理www.xnote.cn这个网站

首先注册一个账号模拟受害者

image-20210817223653673

image-20210817223853788

这里我们就用本地搭建nginx反向代理 , 实战的话使用vps

nginx配置文件

location / {
              proxy_pass  http://www.xnote.cn;  # 请求转向本虚拟机的8080端口
              proxy_cookie_domain xnote.cn location;
              proxy_buffering off;
                          proxy_set_header Host "www.xnote.cn";
                          proxy_set_header Accept-Encoding "";
                          proxy_set_header X-Real-IP $remote_addr;
                          proxy_set_header User-Agent $http_user_agent;
                          proxy_set_header referer "http://xnote.cn$request_uri";
                          subs_filter www.xnote.cn location;
                          subs_filter </head> "<script>alert('xxx');</script></head>";
                                                                           # 添加你想要执行的js代码,如xss语句
        }

注意:手动安装nginx的时候 , 加上subs_filter模块(百度)

0x04.xss平台的搭建

XSS平台是专门针对接受cookie等钓鱼信息的,一般来说xss平台具有一定的管理性,包括自己编写JS。
目前主流的XSS平台有两个BlueLotus_XSSReceiver和xssplatfrom,不包括BEEF。xssplatfrom相比来说配置还是比较难搭建的,因为会产生PHP版本问题。

第一款: https:llgithub.com/trysec/BlueLotus_XSSReceiver

第二款: https:/lgithub.com/78778443/xssplatform

当你你也可以使用别人搭建好的xss平台

https://ngxpt.co/#/login?redirect=%2F

derian
derian.com123!Q

0x05.钓鱼话术

针对不同目标来针对性的钓鱼,根据其内部的情况来伪造信息使人致信。

根据最近改变,发现近期的变化。

根据所得到的信息关系链,进行伪造信息。

标题以及内容正式性。

posted @ 2021-12-22 22:32  Mn猿  阅读(738)  评论(0编辑  收藏  举报