【红队战法】多角度钓鱼

admin 2024年5月21日22:09:53评论20 views字数 1811阅读6分2秒阅读模式

前言

因为最近一直在做项目太忙,自己公众号已经快一个月了没更新了,望各位师傅见谅!真的是太忙了,废话不多说,这篇文章主要带师傅们复盘除经典的exe安装包硬钓外,我们还有什么办法可以上线对面呢!

以下实例讲解仅作技术分享,无教唆指导任何网络犯罪行为,因为传播利用本文所提供信息造成的任何结果,均由使用者本人承担责任,公众号作者不为此承担任何责任!

制作lnk上线技巧

思路

1.将.gif后缀图片,木马exe、xx.pdf按偏移量写入进一个gif图片中,这里合成为pic.gif

2.使用lnk链接wscript指向执行pic.gif按偏移量取出木马exe、xx.pdf先后执行。

3.钓鱼诱惑对方点开lnk文件,成功上线

制作流程

首先我这里简单写了个文件合成程序并且给出位移矢量和所占字节数,方便后续还原。

我的文件架构为:pic.gif   -a.gif   -wpsi.exe   -test.pdf

运行程序后得到相关的偏移量(16进制)和所占的字节信息,输出为pic.gif。

【红队战法】多角度钓鱼

a.gif 的大小: 181289 字节wpsi.exe 的大小: 426840 字节test.pdf 的大小: 1352725 字节a.gif 的大小: 181289 字节, 起始地址: 00000000 字节wpsi.exe 的起始地址: 0002c429 字节test.pdf 的起始地址: 00094781 字节合并后的 pic.gif 大小: 1960854 字节, 16进制大小: 001deb96 字节文件合并完成

接着调试我的js程序

【红队战法】多角度钓鱼

用hack_lnk制作快捷方式指向。

【红队战法】多角度钓鱼

【红队战法】多角度钓鱼

上线

【红队战法】多角度钓鱼

【红队战法】多角度钓鱼

还原的文件位置

【红队战法】多角度钓鱼

回顾去两年常见钓鱼-利用spf劫持上线

对方邮件没有使SPF 记录去拒绝所有未通过认证的邮件服务器,导致我们可以使用邮件服务器去伪造受劫持且可信的域名发送邮件,从而进行钓鱼上线。

漏洞判断

1. 在linux中使用dig命令进行判断

dig -t txt 被测域名/被测子域名

dig -t txt baidu.com

【红队战法】多角度钓鱼

2. 如果返回中的是 -all,则表示没有漏洞

【红队战法】多角度钓鱼

3. 如果返回中的是 ~all,则表示存在漏洞

某知名的编程员社区就存在该漏洞

【红队战法】多角度钓鱼

漏洞复现

当判断完漏洞存在后,就可以使用kali自带的swaks去进行伪造发送邮件!

 swaks --body "文件内容" --header "Subject:文件主题" -t 钓鱼的目标邮箱(最好使用163邮箱) -f "hr@劫持域名"

【红队战法】多角度钓鱼

受害者成功收到钓鱼邮件,一般qq邮箱会过滤而163邮箱不会过滤,可以看到是csdn的hr给我们发送的邮件。

【红队战法】多角度钓鱼

利用spf劫持上线主机

大胆设想如果劫持的是政府gov.cn域名的呢?对政府机关人员进行钓鱼。

这里我劫持的是某个gov的,脱敏就不放出来了。

【红队战法】多角度钓鱼

这里用的是某亭的远程主机管理工具,只要受害者访问下载安装后,我这边就能马上上线操作他的主机。

这里仅作演示复盘前两年中的钓鱼骚姿势,滥用工具攻击他人计算机时违法行为!

【红队战法】多角度钓鱼

【红队战法】多角度钓鱼

我们能看到成功上线了。

【红队战法】多角度钓鱼

还是管理员级别的,我们对比一下执行的命令结果,为同一主机。

【红队战法】多角度钓鱼

我这里做过测试,只有某数字流氓才会直接把该程序杀掉,其他的杀软包括友商的edr都是直接放行。

【红队战法】多角度钓鱼

如何从PC获取有效信息?

那就是从浏览器缓存中获取到相应OA的账号密码了呗!

https://gh.api.99988866.xyz/https://github.com/QAX-A-Team/BrowserGhost/releases/download/1/BrowserGhost.exe

工具要报毒,用vmprotect加个壳就行了。

文件管理处上传做过处理的文件,为了不声张惹人注意,建议最好做个浏览器样式。

【红队战法】多角度钓鱼

这里是msedge.exe。

【红队战法】多角度钓鱼

然后上传,终端运行就行了。谷歌浏览器缓存的账号密码一览无余.....

【红队战法】多角度钓鱼

复盘一下思路: 在攻防中,我们先找到具有spf劫持漏洞的相关域名(可信度高的那种,比如说gov.cn或者大企业域名)->劫持发送钓鱼链接->诱惑对方下载相关的主机管理中心->安装后成功上线(还是自动维持权限的,开机秒上线)->直接从办公区PC访问dmz区后集群服务器开打。

似乎比传统的先拿下dmz对外web服务器再搭建隧道来横向或者接着对pc区域投毒来的省事..... 要免杀有什么用?!还拿什么shell!(玩笑话)

声明:本文旨在复盘过去两年的钓鱼行为,并未有意愿教唆对该主机管理工具的使用来进行网络犯罪,帮助各位护网在即做准备工作的蓝队师傅们了解钓鱼手法。

原文始发于微信公众号(Gat4by):【红队战法】多角度钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月21日22:09:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队战法】多角度钓鱼https://cn-sec.com/archives/2761209.html

发表评论

匿名网友 填写信息