[蓝队必备!]针对企业模拟钓鱼攻击工具

admin 2023年11月30日11:04:54评论30 views字数 983阅读3分16秒阅读模式

/ 针对企业钓鱼软件攻击模拟 /

1

项目起因

护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。

1.1

面对的问题

钓鱼模拟是一个长期的工作,需要一手好的免杀木马,但是跟集团申请,又不允许使用真实木马,只能简单写点东西进行使用。

1.2

现场情况分析

通过 ip 地址、mac 地址可以定位到员工(在大部分企业环境中,都存有 AP 控制器、上网行为管理等设备),通过 WXid,QQ 佐证用户点击木马。

那么定位到个人可以干什么呢?

"喂您好,检测到您有点击了木马软件,请到三楼信息中心填写报名表,参加社会工程学培训。"

2

 

功能实现

通用Python语言实现前后端内容传输,并使用pyinstaller对生成的木马进行打包。

 

2.1

前端

使用 HTML 进行展示,并通过 JavaScript 进行自动刷新

2.2

后端

使用 Flask 接收数据,并处理,存储到 csv 文件中,通过处理 csv 文件返回给前端进行展示

2.3

模拟木马

在合理的权限内读取系统文件和配置,不对系统造成伤害,以达到不被杀软识别(这里模拟的是免杀木马)

收集了用户的"计算机名",“IP地址”,"MAC地址","用户名","CPU"型号,以文件读取文件的形式取出用户存储在本地的QQ号,wxid。

其实在真实环境中一个mac地址就可以定位到个人,但防止赖账,还是通过各种数据佐证用户点击。

3

功能落地

3.1

使用教程

测试环境[Windows10+python3.8]

下载源码,安装需要的模块

pip install csvpip install pandaspip install flaskpip install psutilpip install platform

下载完项目,会得到这么几个文件

tamplates

app.py

data.csv

模拟.py

运行app.py打开前端展示页面

[蓝队必备!]针对企业模拟钓鱼攻击工具

在'模拟.py'文末更改服务器ip和端口,然后通过pyinstaller打包py文件输出为exe可执行文件

打包exe

pyinstaller -F -w --icon=ico路径 模拟.py

[蓝队必备!]针对企业模拟钓鱼攻击工具

发送钓鱼邮件或者通知,当用户点击运行后即可上线

在Web页面看到新增

 

[蓝队必备!]针对企业模拟钓鱼攻击工具

 

3.2

下载地址

https://github.com/ChinaRan0/Simulate-fishing

 

原文始发于微信公众号(知攻善防实验室):[蓝队必备!]针对企业模拟钓鱼攻击工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月30日11:04:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [蓝队必备!]针对企业模拟钓鱼攻击工具https://cn-sec.com/archives/2254689.html

发表评论

匿名网友 填写信息