记一次对抗中的钓鱼

admin 2024年4月30日19:08:34评论8 views字数 1262阅读4分12秒阅读模式
本文仅为学习和交流,切勿用作非法攻击 ,参与非法攻击与笔者无关 !!!

最近一段时间都在忙于考证和挖CNVD(主打一个随缘捡漏),所以很少来写文章了,提前祝各位师傅节日快乐,主要分享一下之前项目中的钓鱼突破到内网,最近刚好有师傅赋能提起钓鱼专题。

无论是GFYL还是红队项目外网打点尤为重要,没day且WAF贼猛的情况下,可能就是一个站看一天,可迂回采用🎣的方式突破进入到内网。笔者钓鱼这一块也是刚入门,师傅勿喷

某教育红队钓鱼

外网已经被打了N遍了,开始搜集外网邮箱,各种谷歌语法搜索,发现相关邮箱,举例如下

记一次对抗中的钓鱼

有了邮箱下一步采用什么主题进行发送,让🐟更容易上钩,时间刚好接近年底某节日放假,故直接搜索一波目标单位之前的节日放假内容

记一次对抗中的钓鱼

仿造目标单位之前的节日放假话术,根据收集的邮箱进行批量发送,邮箱可以采用如GoPhish等,简单说一下自己常用的木马伪装技巧。

1、图标采用word或者pdf,然后压缩一下,增加可信度 2、增加多个空格将exe进行隐藏,降低发现的概率

记一次对抗中的钓鱼

记一次对抗中的钓鱼

2、非常建议配置CS上线提醒 https://github.com/lintstar/CS-PushPlus

下一步开始批量发送,由于环境恢复快照了,没有之前批量发送的截图,还好留存了点击某个用户的发送截图,信息敏感打🐎比较严重,见谅

记一次对抗中的钓鱼

等待了一会儿,一个🐟儿都没有上钩,等到干饭的时候,突然叮叮几声,应该是上线了,此时却没有办法远程CS,毕竟干饭才是第一

记一次对抗中的钓鱼

记一次对抗中的钓鱼

1、上线之后立刻进行维持权限、迁移进程等操作 2、避免在干饭的时候上线之后没办法进行远程操作,进程迁移插件

https://github.com/AA8j/SecTools/tree/main/CS/AutoProcessMigration

后续加载各种插件读取浏览器密码,权限维持,密码复用内网探测了,相信师傅们都很有经验了

某企业红队钓鱼

前期已通过外网打点拿到部分shell,但始终未突破到核心的内网中去,经过各种打探了解到客户单位近期一直对弱口令进行通报,故以该主题进行钓鱼配合木马附件,成功率应该比较高。

记一次对抗中的钓鱼

某个用户点击上线之后,没一会儿用户应该是发现了,使用某厂商杀软进行查杀和清理,但貌似没查杀出来,尽快迁移进程,防止掉线。

记一次对抗中的钓鱼

日常中除了钓主机权限,钓账户密码也非常重要,某企业红队测试中,采用Nginx反代+域名缩短成功获取大量账户密码,进一步可利用的获取的账户密码二次钓。

记一次对抗中的钓鱼

配置好Nginx之后,直接访问http://vps:80便可跳转到目标后台系统,但是这样发链接还是有点小风险,对URL采用域名缩短,增加迷惑性,发邮件的时候放入到超链接里面去,基本可以达到以假乱真的效果

记一次对抗中的钓鱼

记一次对抗中的钓鱼

受害者点击链接之后输入账户密码会提示错误,实际上该账户密码已被获取到log日志中。

记一次对抗中的钓鱼

记一次对抗中的钓鱼

实际上在实战中采用🎣也经常遇到各种无奈的情况,如微信社工发木马压缩包和链接被封(微信小号),木马不免杀遭到对方回复说有病毒,也是醉了

记一次对抗中的钓鱼

以上仅为个人理解和学习,如有错误,多多包涵

未经作者同意,禁止转载和复制 !!!

原文始发于微信公众号(弱口令验证机器人):记一次对抗中的钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月30日19:08:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对抗中的钓鱼https://cn-sec.com/archives/2702002.html

发表评论

匿名网友 填写信息