安全攻防 | CobaltStrike与水坑攻击的联动

admin 2022年12月8日19:42:03评论97 views字数 717阅读2分23秒阅读模式
最近项目中遇到了一个问题,在拿下目标某站点站点建设在云上,无法直接攻击目标内网,在进行水坑攻击的时候员工执行了木马程序但因为钓鱼页面没有及时撤掉从而被识破。

基于上述情况,所以抽空撸了一个联动CobaltStrike的钓鱼程序

0x01 实现

先附上项目代码:

https://github.com/HolyGu/CobaltStrikeToWateringhole

实现功能:

钓鱼界面自动撤除,例如A员工访问了钓鱼界面并且下载执行了木马,重新访问网页的时候钓鱼界面不会再出现,B员工访问的时候依旧是钓鱼界面,从而做到尽可能多的钓到鱼又不会被怀疑

此项目基于另一个CobaltStrike上线钉钉/飞书提醒的项目(https://github.com/HolyGu/CobaltStrikeToWebHook)修改而来

1. 首先创建一个表,用来存储上线用户的IP地址

安全攻防 | CobaltStrike与水坑攻击的联动

2. 其次修改一下WebHook.php的代码,加入一个把互联网IP写入数据库的操作

安全攻防 | CobaltStrike与水坑攻击的联动

3. 然后再修改WebHook.cna,加入第24行,以及在27行末尾加入发送公网IP

安全攻防 | CobaltStrike与水坑攻击的联动

4. 接着创建一个Fish.php,用来判断访问者IP是否在数据库内

安全攻防 | CobaltStrike与水坑攻击的联动

4. 最后创建一个Fish.js,用来植入在目标网站

安全攻防 | CobaltStrike与水坑攻击的联动

0x02 效果


0x03 优化方向

因为是项目中抽空写的,一些地方还有待优化,等后面有空了再搞搞

1. 加入地区白名单功能,例如A公司总部在上海,运维/安全人员也都在上海,那么可以将上海地区加入白名单,从而防止运维/安全人员访问站点的时候发现。
2. 将跳转改为页面遮罩,这样用户下载执行木马以后只需要重新刷新网站即可。

原文始发于微信公众号(betasec):安全攻防 | CobaltStrike与水坑攻击的联动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日19:42:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全攻防 | CobaltStrike与水坑攻击的联动http://cn-sec.com/archives/1445634.html

发表评论

匿名网友 填写信息