【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

admin 2024年12月3日22:13:43评论14 views字数 1483阅读4分56秒阅读模式
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
简介

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

今天我们将会为大家揭开钓鱼获取权限这一过程的神秘面纱。请大家务必牢记:本次实验仅限于模拟环境中进行,目的是研究和学习相关技术,任何非法使用的行为都会导致严重后果,并违背法律与道德的底线。

下面,我们将展开完整的流程,同时讲解每一步的技术要点和实用方法。

一、工具与技术清单

我们今天要用到以下工具和技术:

  1. 公网服务器
    • 推荐使用Linux或Windows系统。
    • 本次演示使用Windows服务器,操作更直观,适合大家入门。
  2. Python开发环境
    • 用于编写后端服务和钓鱼页面逻辑。
    • 不熟悉Python的朋友,可以借助AI工具或现成代码模板进行修改。
  3. 钓鱼平台
    • 模仿目标官网(如百度、抖音、百度网盘等)的钓鱼网站,达到极高的迷惑性。
    • 平台的交互设计和细节是核心,后面会详细说明。
  4. 免杀木马
    • 技术环节的重点,旨在绕过防病毒软件的检测。
    • 演示中会使用我的木马工具(默认反弹到我个人服务器上)。
  5. 捆绑技术
    • 将木马与受欢迎的安装包捆绑,并通过伪装技术增强信任度。
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
第一步:服务器配置

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

1. 搭建服务器环境

第一步是获取一台公网服务器,选择Windows或Linux系统均可。
本次我们选择Windows服务器:

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
  • 配置简单,支持多种开发环境。
  • 直观界面便于理解和操作。

搭建服务器后,需要部署一个后端服务。常见的后端工具包括:

  • Cobalt Strike(CS)
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
  • Metasploit Framework(MSF)
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
  • 轻量化自定义服务,如反弹Shell监听器、文件上传模块等。我们这里采用的是自研的服务,红岸shell服务器
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
第二步:网页编辑

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

2. 编写伪造网页

接下来,使用Python或其他工具编写一个仿真的钓鱼页面。比如:

  • 百度搜索页面:高仿官网的布局、功能和交互,增强可信度。
  • 抖音引流页面:伪装为福利或资源链接页面。
  • 百度网盘下载页面:用户点击下载后捆绑木马执行程序。

技术要点

  • 界面设计:确保页面元素的布局、配色、字体都与目标官网一致。
  • 动态交互:实现真实搜索功能,或模仿下载行为,增加可信度。

当然,你需要拥有一定的python基础,如果没有,你可以利用ai,或者直接在龙哥的python代码中修改

后续,我也会开放一些如果baidu,douyin等官网一摸一样的的伪造平台,当然这里这项技术因为存在风险,不会在这里进行展示了

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
第三步:免杀艺术

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

3. 免杀木马的设计与生成

木马程序是整个流程的核心技术环节,也是绕过目标防护的关键:

  • 免杀技术
    1. 绕过常见的杀毒软件检测(如Windows Defender、火绒、360等)。
    2. 采用加密与多层壳的方式混淆代码逻辑。
    3. 根据目标系统的环境调整特定Payload。
  • 木马执行流程
    1. 用户下载并执行后,触发反弹Shell或其他后门机制。
    2. 与服务器建立反向连接,实现持久控制。

需要注意的是,我的木马会反弹到个人服务器上,用于实验演示,默认视为授权。

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
第四步:捆绑技术

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

4. 捆绑技术的应用

木马程序需要通过伪装和捆绑提升分发成功率。以下是几种有效的捆绑策略:

  • 捆绑到常用软件安装包
    1. 抖音、百度网盘、视频播放器等目标软件的安装包是理想选择。
    2. 外观伪装得极度逼真,同时内部捆绑执行程序。
  • 伪装下载链接或广告页面
    1. 通过高仿页面提供虚假的软件更新或资源下载链接。
    2. 配合强交互体验,让目标用户完全信任。
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
第五步:权限获取

【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

5. 权限获取与后续操作

目标执行木马后,后端服务会收到反弹连接,进入权限获取环节。

  • 权限控制手段
    1. 通过CS/MSF工具提权、获取目标文件或持续控制。
    2. 安装持久性后门,便于后续连接。
  • 后续利用
    1. 数据提取与分析。
    2. 模拟攻击与防御研究。
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell
总结:完整视频分享

 

原文始发于微信公众号(红岸基地网络安全):【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日22:13:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shellhttps://cn-sec.com/archives/3464476.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息