攻防演练中钓鱼全流程梳理

admin 2023年9月13日10:32:38评论93 views字数 3438阅读11分27秒阅读模式

免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


攻防演练中,传统的web打点在没有0day的条件下变得非常困难,钓鱼成为一种相对容易的打点方式。本篇文章将介绍个人总结的钓鱼全流程,包括发送阶段注意事项、钓鱼话术、上线后注意事项。


1

前言


本文不讨论免杀技术,均在当前已有一个能过国内主流杀软的exe,想让目标上线至我们C2服务器的情境下展开。


个人偏向于通过邮件来实施钓鱼,文章将重点讲解钓鱼邮件的全流程。当然电话、wx钓鱼的方式成功率更高,也需要更强的社牛属性。


2

发送阶段注意事项


1、邮箱收集

网页泄露:官网联系邮箱、招标文件、招聘信息、投诉邮箱等等。

查询工具:https://hunter.io/searchhttp://www.skymem.info/srch


2、少用群发

群发的邮件内容定制化程度低、可信度低,一旦被发现认定为钓鱼邮件,防守方会对木马文件进行分析,进而导致辛辛苦苦做好的免杀马被上传到云平台,最终失去免杀效果。


我个人偏向于通过常规163邮箱来发送邮件,gophis等钓鱼工具用的不是很熟练。


当然,如果想要尝试群发,需要开启选项:“分别发送”,不然收件人会知道你同时发了很多邮件给别人,很容易被识别出来这是一封钓鱼邮件。

攻防演练中钓鱼全流程梳理


3、修改邮箱前缀和昵称

邮箱的昵称是可以多次更改的,每次发送邮件前修改昵称,使昵称更符合情景。收件人先看到的是你的昵称,而不是邮箱号。

攻防演练中钓鱼全流程梳理


4、使用代理

收件人可以看到发件人发件时的IP,请选择一个合适区域的代理,不要远到国外,也不要暴露自己真实的IP。


5、绕过邮件网关

遇到邮件网关,可以尝试压缩包加密、或将恶意链接修改为二维码图片。

攻防演练中钓鱼全流程梳理


3

钓鱼话术


在不同场景要有不同的钓鱼话术,接下来将从HR、企业、xx局三个目标来定制不同话术。


HR->简历

针对HR通常将木马伪造成简历,我通常将exe的名称加长,可以达到让受害者看不到后缀名的效果,同时使用resourcehacker修改exe图标为word、wps之类的图标,再将exe压缩后发送,实现以假乱真的效果


木马名称:“xxxxx大学——xxx简历——xxxx求职咨询.exe”

受害者看到的木马:word图标、名称为“xxxx大学——xxx简历——...”

攻防演练中钓鱼全流程梳理


话术如下

“HR小姐姐你好,我是即将毕业的应届生吴静静,目前就读于西南农业大学。本人家乡在xxx,希望毕业后在家乡发展,因此对贵公司非常向往,希望xxx公司能给我一个面试机会或是求职建议,我的简历放在附件,希望您能给我一个机会!”

攻防演练中钓鱼全流程梳理

在担任防守方的时候我见过一个类似exe,实现了双击exe后自动释放正常word简历的功能,可以很大程度的缓解目标的怀疑程度(我做的马子都是双击后能上线但没有任何反应),不过实现这个功能应该需要一些代码功底,这里只是提供一种思路,有能力的师傅可以尝试实现一下。


同时,我在实战多次遇到hr在压缩包里直接点开exe,会导致CS中不能执行等操作。


具体表现为:目标上线CS后,进入beacon输入命令pwd查看当前位置,在AppDataLocalTemp目录下,就证明目标直接在压缩包中打开。

攻防演练中钓鱼全流程梳理

解决方案:cd到其他目录,建议 cd C:windowstemp


xx局->政务投诉

邮件标题:xx市xx局xx中高中部假期补课、乱收费举报一一投诉多次未回复


邮件内容:您好,本人对了xxxx中高中部xx期间的假期补课、乱收费的举报投诉,多次发信未回复,相关证据、图片整理在附件中,请重视!


邮件附件:证据——xxx中高中部假期补课、乱收费举报相...zip

这里邮件附件同样使用长文件名修改图标打包压缩的方式处理。

攻防演练中钓鱼全流程梳理


企业OA->杀毒软件安装

场景:此类场景通常是通过web漏洞、钓鱼信息收集、密码暴力破解等方式进入了企业OA,登入内部员工的账号,利用企业OA的内部邮件系统群发。


邮件标题:【通知】关于公司进行攻防演习期间的杀毒软件强制要求安装通知


邮件内容:公司正在进行网络安全攻防演习,为加大防范力度,提高全员网络安全意识,要求所有员工在办公电脑安装360杀毒软件(见附件),届时安全员会随机对办公电脑进行抽查,未安装将会在公司范围通报批评。


木马处理:修改图标为360、火绒等杀毒软件图标,捆绑杀毒软件安装包,压缩处理。

攻防演练中钓鱼全流程梳理

二次钓鱼小技巧:在发送完钓鱼邮件后,可以等待半天的时间,发送二次钓鱼邮件,告知用户之前的邮件为恶意钓鱼邮件,需要全体员工开展电脑自查,附件附上“安全自查工具.exe”,这样可以达到以假乱真的效果,再次上线一波rou鸡。

4

钓鱼上线后优先级操作


在鱼儿上钩前,我们要先配置好CS的上线提醒,保证钓鱼上线后第一时间可以进行操作。

CS上线企微提醒:https://github.com/GitlXl/Cobalt_Strike_bot

接下来我会对上线后操作的优先级进行排序


1、隐藏

进程迁移

建议进程迁移至explorer,然后退出源进程对应的beacon

攻防演练中钓鱼全流程梳理


脱钩

使用github工具脱钩,可以有效规避edr

https://github.com/rsmudge/unhook-bof

unhook ntdll.dll

攻防演练中钓鱼全流程梳理


查询杀软

这里建议使用CS插件LSTAR,可以将查询到的杀软直接显示在CS的beacon状态栏

https://github.com/lintstar/LSTAR

攻防演练中钓鱼全流程梳理


重要提醒:目标上线后,无论是进行信息收集还是权限维持,在上传exe文件、运行CS插件之前,一定要测试exe、插件功能的免杀性,否则你一定会看着你beacon会话的sleep时间慢慢加直到变成灰色。(好不容易钓上来的鱼跑了,心态炸裂)


2、信息收集

抓取浏览器密码

  1. CS插件抓取 SharpWeb.exe   (CS插件taowu梼杌已集成)

  2. 上传应用程序运行抓取  hack-browser-data-windows-64bit.exe

https://github.com/moonD4rk/HackBrowserData


提取微信聊天记录

https://github.com/AdminTest0/SharpWxDump

该工具可以实现内存加载

execute-assembly D:工具在电脑里的绝对路径SharpWxDump.exe


翻文件

优先排查桌面文件、最近打开过的文件

查看最近打开过的文件命令

dir %AppData%MicrosoftWindowsRecent


提取运维软件密码

常见的运维软件navicat、xshell等等均可提取,梼杌等众多CS插件里均已集成,部分插件的exe不支持内存加载,再次强调使用时一定提前测试当前exe工具的免杀性能,避免打草惊蛇。


3、权限维持

权限维持这里就各显神通了,大部分钓鱼上线的主机很少有时间做权限维持,在完成上述信息收集后,已经掌握了大量运维信息、浏览器密码、密码本等信息,此时如果还有时间可以进行权限维持、挂代理的操作。


权限维持

无杀软的情况,使用CS插件的权限维持功能即可

有杀软的情况,通过wmi(需要高权限)提权有时可以绕过国内主流杀软,有需求的师傅可以搜索关键字,这里不再赘述。

需要高权限的情况,推荐关注一下最新的bypassuac文章,实测提权好用有效。(钓鱼上线主机大多为win7、win10,推荐使用bypassuac方式提权)


强关杀软

有大佬会研究出一些强关360、强关火绒的exe程序,需要各位师傅多关注微信公众号、b站视频,这类程序也具有一定免杀时效性、可用时效性,需要各位师傅自己收集。


挂代理

如果上线主机存在内网环境,可以在完成信息收集后尝试挂代理(通常电脑接在家庭网络、办公区,不通业务网,所以内网横向价值不大,挂代理优先级靠后)。本人喜欢用nps工具,使用nps要注意修补权限绕过漏洞、执行npc时不要再system用户下执行。当然网上还有一些公开的魔改frp,针对杀软和流量设备的绕过都比较好,推荐使用。


5

总结


最后,希望这篇文章不仅可以完善各位红队师傅的钓鱼思路,也可以帮助企业作为经典钓鱼案例来提高员工安全意识。


钓鱼全流程梳理如有遗漏欢迎评论区补充,祝各位师傅有勾必有鱼,天天有shell拿。


6

关注我们

攻防演练中钓鱼全流程梳理

教育行业渗透打点姿势合集


攻防演练中钓鱼全流程梳理

记一次抽丝剥茧式的渗透测试


攻防演练中钓鱼全流程梳理

牛皮!渗透测试过程中可能涉及到的所有工具

攻防演练中钓鱼全流程梳理
攻防演练中钓鱼全流程梳理
攻防演练中钓鱼全流程梳理
攻防演练中钓鱼全流程梳理

原文始发于微信公众号(李白你好):攻防演练中钓鱼全流程梳理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月13日10:32:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防演练中钓鱼全流程梳理http://cn-sec.com/archives/2031883.html

发表评论

匿名网友 填写信息