声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
在实际渗透过程中如果想更好的了解目标状况,比如,目标人员喜欢用什么系统及版本号;用什么浏览器、办公软件,目标系统用什么杀软,目标机器处在什么样的内等等。要获取这些目标信息一种比较好的方式就是通过探针来。接下来讲带领大家演示通过CobaltStrike方式进行钓鱼的踩点。
01
钓鱼踩点
(2) 设置Local Host为CobaltStrike团队服务器的IP地址,重定向的URL为http://www.baidu.com的网址,最后勾选上Applet.
(5)如果觉得单纯的IP地址,容易被目标用户识别出来,可以注册一个近似域名或者使用短域名。此时通过CobaltStrike可以清晰的看到获取的目标客户端的各种信息,公网,内网ip以及所用浏览器,操作系统的[这个识别的也不太准]详细版本.方法如下:
02
钓鱼页面部署和账号密码搜集
接下来给大家介绍。利用钓鱼页面来盗取账号密码,首先, 我们利用CobaltStrike获取一个钓鱼页面, 依次点击“Attacks”->“Web Drive-by”-> “Clone Site”之后会弹出右边的对话框,在“CloneURL”中填上要克隆的页面的真实url,“LocalURL”则是指定本地url,“LocalHost”保持默认,“LocalPort”保持默认,“Attack”的意思就是用指定的CobaltStrike链接。这样不管目标点击钓鱼页面中的哪个链接时都会先跳到我们的恶意链接上。最后,把最下面的键盘记录选项勾选上,当目标访问我们的钓鱼页面从键盘上所输入的所有数据都会被回传至我们的C2服务器上,通过这种方式来实现的实时键盘记录。
(1)点击“Attacks”->“Web Drive-by”-> “Clone Site”之后会弹出右边的对话框,在“CloneURL”中填上要克隆的页面的真实url,“LocalURL”则是指定本地url,“LocalHost”保持默认,“LocalPort”保持默认,“Attack”的意思就是用指定的CobaltStrike链接,可以先不管,后期将网站挂马会用到。
(2)当用户访问http://xx.xx.xx.xx/login后,输入用户名和密码时,就可以在远程监控到,其实就是一个键盘记录。
03
钓鱼防范措施
- 往期推荐 -
CobaltStrike专题 | CobaltStrike监听及Payload使用
【推荐书籍】
本文始发于微信公众号(贝塔安全实验室):CobaltStrike专题 | CobaltStrike钓鱼攻击与防范
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论