0x01.釣魚攻擊簡介
釣魚是指釣魚者精心策划了一個騙局,專門引用魚兒進行上鈎,或者進坑,攻擊目標多為特定的團體 , 組織 。
攻擊者首先通過猜測(或觀察)確定這組目標經常訪問的網站,然后入侵其中一個或多個網站,植入惡意軟件,在目標訪問該網站時,會被重定向到惡意網址或觸發惡意軟件執行,導致該組目標中部分成員甚至全部成員被感染,按照這個思路,水坑攻擊其實也可以算是魚叉式釣魚的—種延伸。
釣魚攻擊的特征:
大多數屬於APT攻擊,目標多為是大型、重要企業的員工或網站。
釣魚的水坑攻擊手段大部分都是針對於藍隊,繞過藍隊的防護手段,采用高深的社會工程學手段來進行獲取目標主機的權限,社工的本質遠遠高於技術,系統並不是最大的漏洞,而是人。
整體腦圖
0x02.釣魚攻擊的思路
我們需要掌握眾多的目標信息,才能去實行下列三個思路 :
- 定期預測目標經常去的網站,之后偽造該網站
- 尋找XSS插入釣魚代碼,彈框,下載
- 社工方式主動套近魚兒
收集目標信息,偽造釣魚郵件
1.文件擴展名的偽造
https://unicode-table.com/en/202E/
假如說我們桌面上有一個你想偽裝的木馬(exe文件), 把exe偽裝成.doc結尾的 , 但是雙擊仍然是運行exe文件
當然前提你的木馬要免殺呦
生成的木馬名稱 :xxx.cod.exe
然后還可以對木馬進行圖標的添加(百度方法),這樣更加降低受害者的懷疑 , 但是.exe是無法隱藏的 , 如果對方沒有開文件擴展名的話 , 那就舒服了,一般殺毒軟件會把這種翻轉文件名的文件直接認為是可疑的,殺掉
2.flash釣魚
Flash是紅隊常見的釣魚方式,將下載頁面更改為我們的木馬即可,也可以進行自動下載。
https://github.com/funnytoo/Flash_Xss
把下載的內容更換成我們的木馬文件即可 , 利用路徑:受害訪問一個網站 ,然后我們通過某種方式跳轉到我們偽裝的flash頁面 , 然后用戶點擊下載木馬
3.宏病毒釣魚
宏病毒釣魚方式也為常見,但是必須對方開啟宏才可以執行我們的木馬,如果沒有開啟,那就無法實現上線,其中該功能CS遠控自帶。
4.excel注入漏洞
CSV公式注入(CSV Injection)是一種會造成巨大影響的攻擊向量。攻擊包含向惡意的EXCEL公式中注入可以輸出或以CSV文件讀取的參數。當在Excel中打開CSV文件時,文件會從CSV描述轉變為原始的Excel格式,包括Excel提供的所有動態功能。在這個過程中,CSV中的所有Excel公式都會執行。當該函數有合法意圖時,很易被濫用並允許惡意代碼執行。
在單元格中輸入以下內容保存
=cmd|' /c calc'!'A1'
命令
0x03.網站克隆
1.HTTrack
HTTrack (kali自帶的) 是一個網站鏡像工具,是用來抓取網站做離線瀏覽用的,也可用於克隆網頁,之后對網頁修改進行釣魚。
httrack "網站" -O /heome/backup/myweb "+網站*" -v
一般修改的話 ,就是把用戶名和密碼通過js代碼發送到我們自己的后門里面保存
2.setoolkit
setoolkit是一款社會學工具 (kali自帶),可以使用該工具發揮釣魚的極致。
使用其克隆的站點可以不必要去修改原來的前端去實現釣魚。
git clone https:/llgithub.com/trustedseclsocial-engineer-toolkit
3.nginx反向代理釣魚
反向代理就是使用其本服務器去連接目標服務器,也就是目標的網站,通過本機的反向代理可以控制其前端顯示的
頁面,之后就可以進行惡意網頁掛馬。
實戰:比如我們需要反向代理www.xnote.cn這個網站
首先注冊一個賬號模擬受害者
這里我們就用本地搭建nginx反向代理 , 實戰的話使用vps
nginx配置文件
location / {
proxy_pass http://www.xnote.cn; # 請求轉向本虛擬機的8080端口
proxy_cookie_domain xnote.cn location;
proxy_buffering off;
proxy_set_header Host "www.xnote.cn";
proxy_set_header Accept-Encoding "";
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header User-Agent $http_user_agent;
proxy_set_header referer "http://xnote.cn$request_uri";
subs_filter www.xnote.cn location;
subs_filter </head> "<script>alert('xxx');</script></head>";
# 添加你想要執行的js代碼,如xss語句
}
注意:手動安裝nginx的時候 , 加上subs_filter模塊(百度)
0x04.xss平台的搭建
XSS平台是專門針對接受cookie等釣魚信息的,一般來說xss平台具有一定的管理性,包括自己編寫JS。
目前主流的XSS平台有兩個BlueLotus_XSSReceiver和xssplatfrom,不包括BEEF。xssplatfrom相比來說配置還是比較難搭建的,因為會產生PHP版本問題。
第一款: https:llgithub.com/trysec/BlueLotus_XSSReceiver
第二款: https:/lgithub.com/78778443/xssplatform
當你你也可以使用別人搭建好的xss平台
https://ngxpt.co/#/login?redirect=%2F
derian
derian.com123!Q
0x05.釣魚話術
針對不同目標來針對性的釣魚,根據其內部的情況來偽造信息使人致信。
根據最近改變,發現近期的變化。
根據所得到的信息關系鏈,進行偽造信息。
標題以及內容正式性。