关于钓鱼邮件,你了解多少?(下)
2021-02-25 18:58:01 Author: www.freebuf.com(查看原文) 阅读量:136 收藏

如何诱导对方点击你的恶意链接、恶意文件?

1.信息搜集

邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网管、企查查的名字,再按照规则构造出邮件地址。

1612492401_601cae71c28d125ae485e.png!small?1612492402269

然后使用前文中技巧伪造一下发件人。这里也可以尝试一下猜解no-reply、noreply、info、market这些邮箱的密码,渗透中遇到过noreply邮箱是个弱密码的,直接进入可信域,而且企业通讯录都有。

1612492413_601cae7d645b0880d99ac.png!small?1612492413942

2.尝试获取对方邮件正文格式

大部分企业都有自己的邮件格式,比如在后面加上一个联系方式,这些字体、样式都很有特色。

1612492436_601cae946635047908e43.png!small?1612492436886

如果能搞到这个样式,可以极大的提高钓鱼邮件的成功率,获取到这个样式的途径有:

1.勾引一下hr。

2.观察对方有没有产品,有的话找一下技术支持,看看可不可以邮件沟通。

3.看看对方有没有什么服务,垂询一下报价。

4.套路已经搜集到的人,需要合作。

拿rapid7举例,任意点开一个产品,试用的时候就会让你输入email:

1612492456_601caea86b737b76fc603.png!small?1612492456852

然后勤劳的销售人员就会祝你新年快乐,顺带给我们想要的东西:

1612492466_601caeb240619e746c31e.png!small?1612492466577

其他的路子也有,大家自行发挥。

3.文案

3.1题材

这里就是靠想象力的时候,一个好的文案是钓鱼成功的基础,比如:

近期FLASH到期要更新

疫情要统计一些信息

年底了要统计税务情况

加薪

给hr发简历

给src交报告

说有一份可以获取你们数据的程序、说明等

有时间的话可以水坑一下,去对方企业官网下面找合作伙伴:

1612492531_601caef314393085b8833.png!small?1612492531398

然后模仿合作伙伴,进行一些业务上的交流。

也可以根据对方的业务,如果对方是个外贸公司可以发docx的票据之类的,还是讲究随机应变。其他常见的涨薪、八卦等都可以使用。

3.2时间

时间可以选在饭点、或者6点钟左右,这时候大家在用客户端,也比较迷糊,比较容易中,或者点开恶意链接、文件。

3.3伪装技巧

这里恶意链接建议使用相似的域名,有一个https证书,免费的证书一大堆,可以提高可信度,最好链接不要用一个单ip,不太可信,或者将链接使用短链接、转为二维码都行。

经常的做法是插入link的时候用真实的链接作为显示字符。

这种伪造经常会被邮件网关抓住,而且是重点关注,我们测试一下云邮件提供商的反应:

1612492560_601caf1072e29f27c4bcd.png!small?1612492560889

实测只有outlook把这个扔进去了垃圾箱,其他均能正常发送。

如果你是为了搜集口令的话,使用工具,克隆一个你要模拟的网站,这里工具很多,对于简单的html静态可以使用:

1612492573_601caf1d267a3ebbc907c.png!small?1612492573895

可能要手动的调整的一些CSS样式,对于动态解释出来的页面,就要自己一点点调整了。

然后,调整login的功能的表单:

1612492581_601caf25d9d14d7efbe88.png!small?1612492582351

右键登录按钮,修改这个dologin函数就可以了,POST到自己的记录脚本:

1612492590_601caf2e2a515da6157c7.png!small?1612492590484

但这样会在js里泄露自己的记录脚本地址,更隐蔽通常的做法是使用把html扔进php,后端记录到数据库。

也有一些工具集成了这些功能gophish、setoolkit。不过有时候会丢失一些样式,定制化也不太方便,还是建议大家自己搭建,这里推荐大家定义第一次输入密码直接提示密码错误,然后第二次、第三次才将其302到正常页面,因为有的人拿不准是不是钓鱼,他会输一些错误的密码来试试看看反应。

免杀

To Be Continued….


文章来源: https://www.freebuf.com/articles/network/264392.html
如有侵权请联系:admin#unsafe.sh