今天我们将会为大家揭开钓鱼获取权限这一过程的神秘面纱。请大家务必牢记:本次实验仅限于模拟环境中进行,目的是研究和学习相关技术,任何非法使用的行为都会导致严重后果,并违背法律与道德的底线。
下面,我们将展开完整的流程,同时讲解每一步的技术要点和实用方法。
一、工具与技术清单
我们今天要用到以下工具和技术:
- 公网服务器:
- 推荐使用Linux或Windows系统。
- 本次演示使用Windows服务器,操作更直观,适合大家入门。
- Python开发环境:
- 用于编写后端服务和钓鱼页面逻辑。
- 不熟悉Python的朋友,可以借助AI工具或现成代码模板进行修改。
- 钓鱼平台:
- 模仿目标官网(如百度、抖音、百度网盘等)的钓鱼网站,达到极高的迷惑性。
- 平台的交互设计和细节是核心,后面会详细说明。
- 免杀木马:
- 技术环节的重点,旨在绕过防病毒软件的检测。
- 演示中会使用我的木马工具(默认反弹到我个人服务器上)。
- 捆绑技术:
- 将木马与受欢迎的安装包捆绑,并通过伪装技术增强信任度。
1. 搭建服务器环境
第一步是获取一台公网服务器,选择Windows或Linux系统均可。
本次我们选择Windows服务器:
- 配置简单,支持多种开发环境。
- 直观界面便于理解和操作。
搭建服务器后,需要部署一个后端服务。常见的后端工具包括:
- Cobalt Strike(CS)
- Metasploit Framework(MSF)
- 轻量化自定义服务,如反弹Shell监听器、文件上传模块等。我们这里采用的是自研的服务,红岸shell服务器
2. 编写伪造网页
接下来,使用Python或其他工具编写一个仿真的钓鱼页面。比如:
- 百度搜索页面:高仿官网的布局、功能和交互,增强可信度。
- 抖音引流页面:伪装为福利或资源链接页面。
- 百度网盘下载页面:用户点击下载后捆绑木马执行程序。
技术要点:
- 界面设计:确保页面元素的布局、配色、字体都与目标官网一致。
- 动态交互:实现真实搜索功能,或模仿下载行为,增加可信度。
当然,你需要拥有一定的python基础,如果没有,你可以利用ai,或者直接在龙哥的python代码中修改
后续,我也会开放一些如果baidu,douyin等官网一摸一样的的伪造平台,当然这里这项技术因为存在风险,不会在这里进行展示了
3. 免杀木马的设计与生成
木马程序是整个流程的核心技术环节,也是绕过目标防护的关键:
- 免杀技术:
- 绕过常见的杀毒软件检测(如Windows Defender、火绒、360等)。
- 采用加密与多层壳的方式混淆代码逻辑。
- 根据目标系统的环境调整特定Payload。
- 木马执行流程:
- 用户下载并执行后,触发反弹Shell或其他后门机制。
- 与服务器建立反向连接,实现持久控制。
需要注意的是,我的木马会反弹到个人服务器上,用于实验演示,默认视为授权。
4. 捆绑技术的应用
木马程序需要通过伪装和捆绑提升分发成功率。以下是几种有效的捆绑策略:
- 捆绑到常用软件安装包:
- 抖音、百度网盘、视频播放器等目标软件的安装包是理想选择。
- 外观伪装得极度逼真,同时内部捆绑执行程序。
- 伪装下载链接或广告页面:
- 通过高仿页面提供虚假的软件更新或资源下载链接。
- 配合强交互体验,让目标用户完全信任。
5. 权限获取与后续操作
目标执行木马后,后端服务会收到反弹连接,进入权限获取环节。
- 权限控制手段:
- 通过CS/MSF工具提权、获取目标文件或持续控制。
- 安装持久性后门,便于后续连接。
- 后续利用:
- 数据提取与分析。
- 模拟攻击与防御研究。
原文始发于微信公众号(红岸基地网络安全):【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论