首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 钓鱼攻击全解:技术与实战

    钓鱼攻击的类型(TypesofPhishingAttacks)根据目标的范围和定制程度,钓鱼攻击可以分为几种类型:钓鱼(Phishing):针对广泛人群的大规模攻击,邮件内容通常比较通用。 鱼叉式钓鱼是红队行动中获取初始访问的常用手段。短信钓鱼(Smishing):通过短信(SMS)进行的钓鱼攻击。 语音钓鱼(Vishing):通过电话进行的钓鱼攻击攻击者可能冒充银行工作人员、技术支持等。示例场景:攻击者侦察到目标公司位置及其附近的食品供应商。发现一家本地饼干店“终极饼干”。 攻击者现在可以访问公司内部信息,并利用该邮箱对其他员工发起进一步的钓鱼攻击。 恶意链接:指向攻击者搭建的钓鱼网站或托管恶意载荷的页面。

    25120编辑于 2025-12-31
  • 来自专栏FreeBuf

    滥用SaaS平台的网络钓鱼攻击暴涨11

    Bleeping Computer网站8月23日消息,根据Palo Alto Networks Unit 42的一份调查报告,研究人员发现,攻击者滥用合法软件即服务 (SaaS) 平台创建钓鱼网站的行为正在激增 此外,由于 SaaS 平台简化了创建新站点的过程,攻击者可以轻松切换到不同的主题、扩大或多样化其运营。 ,相反,攻击者通过一个重定向步骤将受害者带到另一个站点。 钓鱼网站可以托管在一个不回应删除请求的防弹主机服务提供商(BPH)上,因此,钓鱼行为者遵循这种做法,在牺牲转化率的同时增加活动的正常运行时间。 如果最终的凭证窃取页面被删除,攻击者可以简单地更改链接并指向新的凭证窃取页面,保证钓鱼行为的持续性。

    54520编辑于 2023-03-30
  • 钓鱼邮件攻击

    钓鱼邮件攻击【实验目的】通过Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理。 【知识点】钓鱼邮件【实验原理】钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真 【实验步骤】1.利用frp代理建立二级隧道单击上方菜单栏中的【环境申请】按钮启动实验拓扑,选择拓扑图中左下方的【攻击机2-Windows】,按右键,在弹出的菜单中选择【控制台】,登录【攻击机2-Windows 目前互联网大量恶意攻击者已监测到该漏洞细节。 6.开启Meaploit监听返回shell选择拓扑图中左下方的【攻击机2-Windows】,按右键,在弹出的菜单中选择【控制台】,登录【攻击机2-Windows】界面。

    22932编辑于 2025-11-30
  • 来自专栏HACK学习

    钓鱼攻击:Gophish邮件钓鱼平台搭建

    前言 目前越来越多的红蓝对抗中,钓鱼邮件攻击使用的越来越频繁,也是比较高效打点的一种方式,常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码, 功能 简述 Dashboard 仪表板,查看整体测试情况 Campaigns 每次攻击前需要配置一次 Users & Groups 用户和用户组(添加需要进行钓鱼的邮箱和相关基础信息) Email Templates 当然,在实际钓鱼中,不可能使用自己的qq邮箱去发送钓鱼邮件。 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 当URL填写了http://主机IP/,并成功创建了当前的钓鱼事件后,Gophish会在主机的81端口部署当前钓鱼事件所选定的钓鱼页面,并在发送的钓鱼邮件里,将其中所有的超链接都替换成部署在81端口的钓鱼页面的

    21.1K32发布于 2021-03-03
  • 来自专栏子云笔记

    Cobaltstrike钓鱼攻击(上)

    attacks--->web drive-by---->system profiler 1.jpg 2.jpg 3.jpg 4.jpg 5.jpg 7.jpg 9.jpg 10.jpg 11

    64740编辑于 2022-02-25
  • 来自专栏FreeBuf

    浅析Punycode钓鱼攻击

    0x01 Punycode钓鱼攻击 1.1什么是网络钓鱼? 网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID 1.3钓鱼四步走 看天 根据不同国家或地区,看看当前国情和时事,发现哪些目标和人群适合钓鱼攻击,进行定点钓鱼。 选竿 选择特定的目标人群。 0x02 Punycode钓鱼攻击介绍 钓鱼攻击,“几乎无法检测”,即便平时十分谨慎的用户也可能无法逃过欺骗。 与此同时,建议可能受此钓鱼攻击影响的用户暂时关闭浏览器中的Punycode支持,来分辨钓鱼域名,缓解此攻击

    2.4K20发布于 2021-01-08
  • 来自专栏信安之路

    内网系统凭证钓鱼攻击

    在内网进行横向移动提权的时候,需要获取大量用户的域账号信息,通常的方式是抓取目标机器上的登录哈希和密码,除了这种方式,还可以通过网络钓鱼的方式,欺骗用户使用凭证输入到我们伪造的页面上。

    1.9K30发布于 2021-04-14
  • 什么是网络钓鱼攻击,企业如何加强防范基于AI的网络钓鱼攻击

    一旦用户上当,攻击者就能轻易地窃取财产、进行身份盗窃或其他非法活动。网络钓鱼攻击的成功关键在于其伪装技术的逼真程度。 二、如何识别网络钓鱼攻击随着AI技术的迅猛发展,AI驱动的网络钓鱼攻击利用了AI的自然语言生成功能来生成高度逼真的欺骗性邮件,还具备高度的自适应性和个性化能力,使得传统的防护手段难以应对。 2、开展网络钓鱼模拟要企业应对网络钓鱼攻击实战能力,唯一的方法就是进行测试。模拟使用AI生成的内容进行网络钓鱼活动是对抗威胁的重要部分。 网络钓鱼攻击检测将是企业整体网络和基础设施安全战略的关键部分,当AI辅助的网络基础设施侦察和攻击检测能力相结合时,对网络钓鱼攻击的检测效率将会大大提升。 4、建立高效建立应急响应机制在处理基于AI的网络钓鱼攻击时,能否第一时间向安全人员发出攻击警报至关重要。因为AI辅助的钓鱼攻击活动可以更快速地大规模展开,及时识别非常重要。

    77910编辑于 2024-05-22
  • 来自专栏玄魂工作室

    实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解

    11 步骤三: 选择语言之后fluxion会让你选择网卡,因为是无线网络,只有一个无线网卡,就选1 ? 图12 步骤四: 之后要选择通信信道,一般都是选择all ? Fluxion实战破解wifi到这里就结束了。

    7.5K60发布于 2018-04-12
  • 来自专栏渗透测试专栏

    渗透测试信息收集技巧(10)——Office钓鱼钓鱼攻击

    Cobalt Strike钓鱼 word操作 点击上方标签视图标签,在该标签中点击宏按钮,弹出的对话框中输入宏名字,然后单击创建按钮。 当目标机器运行文档以后,Cobalt Strike会接受到目标机器反弹的shell 目标进程会增加一个rundl32.exe进程 钓鱼攻击 CHM钓鱼 LNK钓鱼 HTA钓鱼 CHM钓鱼 CHM(Compiled 利用CHM钓鱼主要原因是因为该文档可以执行cmd命令。 接下来生成钓鱼文件。 LNK钓鱼 Ink文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件通常它以快捷方式放在硬盘上,以方便使用者快速的调用。Ink钓鱼主要将图标伪装成正常图标,但是目标会执行she命令。

    51910编辑于 2024-09-27
  • 来自专栏betasec

    CobaltStrike专题 | CobaltStrike钓鱼攻击与防范

    声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。 接下来讲带领大家演示通过CobaltStrike方式进行钓鱼的踩点。 01 钓鱼踩点 首先在远程vps上启动CobaltStrike的服务端,再本地启动客户端输入用户名和密码进行远程连接。 02 钓鱼页面部署和账号密码搜集 接下来给大家介绍。 03 钓鱼防范措施 1. 对员工进行培训能够加深员工对网络钓鱼技能的认知,以便识别钓鱼行为; 2. 认清网址是防止误上钓鱼网站,核对网站域名; 3. 安全防护:IE浏览器等新版本的主流浏览器提供了“仿冒网站筛选器”或类似的功能,本地安装杀毒软件等; - 往期推荐 - CobaltStrike专题 | 实战化部署及注意事项 关于Cobalt Strike

    1.9K10发布于 2021-06-10
  • 来自专栏BM CTF

    钓鱼攻击:深度解析与防范策略

    一、引言 在当今的网络世界中,钓鱼攻击已经成为一种日益猖獗的威胁。 这种攻击方式利用电子邮件、社交媒体或其他在线平台,伪装成可信赖的来源,诱导受害者点击恶意链接或下载恶意附件,进而窃取个人信息或实施其他恶意行为。 本文将深入解析钓鱼攻击的原理、常见手法和防范策略,帮助您保护自己的网络安全。 二、钓鱼攻击原理 钓鱼攻击的核心在于欺骗。攻击者通过精心设计的伪装手段,诱骗受害者点击恶意链接或下载恶意附件。 三、常见钓鱼手法 伪造邮件:攻击者通过伪造银行、政府机构或其他可信赖的实体,发送欺诈邮件,诱导受害者点击恶意链接或下载恶意附件。 伪造网站:攻击者通过搭建与目标网站相似的欺诈网站,诱导受害者在欺诈网站上输入敏感信息。 社交媒体诈骗:攻击者在社交媒体上发布虚假信息,诱导受害者在欺诈网站上注册账号或下载恶意附件。

    84110编辑于 2024-02-05
  • 来自专栏Ms08067安全实验室

    钓鱼攻击整理-不知攻,焉知防

    文章来源|应急响应训练营【Ms08067】 本文作者:Taoing 钓鱼思路整理 一、目标信息收集 二、目标环境 三、社交 四、基础设施 五、邮件 邮箱信息收集 六、钓鱼话术模板 案例一: 案例二: 案例三 :钓鱼案例:Chrome漏洞一键修复 一、目标信息收集 业务范围 金融 医疗 卫生 IT 组织架构 董事会 高管 财务 采购 运维 人员信息 针对不同职位采用不同话术 按照,部门、职务、难易程度分类,分批次投递 YouTube、TG 工作软件进行钓简历 四、基础设施 目标地区匿名手机号 目标地区常用邮箱 目标近似域名 五、邮件 话术 落款信息、开头语、结束语、标题、发信人名称/部门名称 邮件格式 仿正规邮件,无明显钓鱼邮件格式 六、钓鱼话术模板 案例一: 亲爱的同事们: 近期,公司监控系统捕捉到某些V**账号存在数次异常操作行为,根据我司(集团)网络安全规定,为确保账号安全,现需要所有具有V**登录权限的同事配合(无V**登录权限的同事可直接忽略此邮件 附件名称:2021年度本单位职工个税补缴名单.rar 案例三:钓鱼案例:Chrome漏洞一键修复 补丁欺骗、利用Tools欺骗、通知欺骗。

    1.6K20编辑于 2022-05-27
  • 来自专栏腾讯安全应急响应中心

    红蓝对抗之邮件钓鱼攻击

    但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 其实钓鱼攻击也一直是APT高级持续威胁的主要打点手段,网络上公开的APT攻击案例中超过80%都使用钓鱼攻击。 本⽂将以腾讯蓝军真实项⽬中的一部分细节为⼤家介绍⼀些钓⻥⼿段和钓⻥话术。 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢? 大多数原因都是用人单位急招人,项目急需人,因此会在各平台留下简历投递的邮箱,而又正好被攻击者获取,而受害者又相信投递者都是善良的,还能解决招人的燃眉之急,在这种情况下,提高了简历投递钓鱼的成功率; 2 我们在多次钓鱼项目中发现,当你投递的简历到非对应项目人的邮箱里时,他会帮你转发,甚至有些热心的HR还会帮你录入到内部人才库,这相当于一下子从不可信变成内部可信了,这也是简历投递钓鱼有意思的地方。

    1.5K20发布于 2020-09-07
  • 来自专栏Khan安全团队

    钓鱼钓鱼攻击计算机的最常用的技术

    研究人员在分析了数十亿次攻击后警告说,Microsoft Office宏,PowerShell等仍在通过网络钓鱼电子邮件分发攻击的网络罪犯中很受欢迎。 网络钓鱼电子邮件是大多数网络入侵的第一步,网络犯罪分子使用心理技巧诱使潜在受害者打开并与恶意消息进行交互。 沙盒逃避是分发网络钓鱼电子邮件的犯罪分子使用的第二种最常见的攻击技术。 目的是阻止分析人员检查攻击,从而防止其他系统受到攻击攻击者仍会定期将PowerShell滥用,以将其作为网络钓鱼电子邮件的最初立足点,从而获得对网络的访问。 用于使网络钓鱼电子邮件更成功的其他常见攻击技术包括将用户重定向到带有恶意HTML代码的网站,这些网站将在恶意软件访问受害者时将恶意软件拖放到受害者的PC上,而众所周知,攻击者只是劫持电子邮件线程,利用受害者如何信任受害者出于恶意目的信任的已知联系人和滥用行为

    1.2K20发布于 2021-03-10
  • 来自专栏Windows运维

    如何防止钓鱼网站攻击

    安装反钓鱼插件(如Web of Trust、Bitdefender TrafficLight等),以实时检测和阻止钓鱼网站。 即使账户密码泄露,攻击者也无法仅凭密码登录。方法五:定期更新系统和软件步骤:打开“设置” -> “更新和安全” -> “Windows 更新”。点击“检查更新”,安装所有可用的安全补丁。 方法六:教育用户提高安全意识步骤:定期向用户宣传网络安全知识,强调防范钓鱼攻击的重要性。提供实际案例分析,帮助用户识别常见的钓鱼手法。模拟钓鱼攻击演练,测试并提升用户的防范能力。 方法七:使用反钓鱼工具和服务推荐工具:PhishTank:提供全球范围内的钓鱼网站数据库。Google Safe Browsing:实时检测和阻止危险网站。

    1.3K20编辑于 2025-03-23
  • 来自专栏FreeBuf

    Reddit遭钓鱼攻击攻击者已获得内部权限

    据BleepingComputer消息,全球最大社交新闻站点Reddit在当地时间2月5日晚间遭到了网络钓鱼攻击。 该公司表示,攻击者使用了一种针对 Reddit 员工的网络钓鱼诱饵,通过冒充其内部网站的登陆页面,试图窃取双因素验证码,从而获得员工账户凭证。 Reddit称,这名员工在主动报告异常后,安全团队迅速做出反应,取消了攻击者的访问权限并进行内部调查。 虽然 Reddit 没有分享有关这次网络钓鱼攻击的任何细节,但他们提到和之前拳头公司遭遇的攻击类似,当时攻击者窃取了包括《英雄联盟》在内旗下多款游戏的源代码,并提出1000万美元的赎金要求。 2018年6月,Reddit也曾遭遇网络攻击攻击者通过拦截双因素认证码短信来入侵其部分员工的账户,从而非法进入Reddit系统,盗取了部分用户数据,包括一些现有用户邮件地址以及一个创建于2007年的历史数据库及相关密码

    52020编辑于 2023-02-24
  • 来自专栏漏洞知识库

    鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

    渗透攻击红队 一个专注于红队攻击的公众号 ? 大家好,这里是 渗透攻击红队 的第 54 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新 ? 攻击者可以创建包含DDE字段的恶意Word文件(而不需要打开另一个Office应用程序)、打开命令提示符和运行恶意代码。 通常情况下,Office应用程序会显示两项告警内容。 DDE 攻击演示 DDE 攻击打开 calc 首先通过 word 文档设置一个域代码:crlt+f9,或者选中“插入”-“文件部件”-“域”,选中第一个 = (Formula) 然后右键切换域代码来编辑代码 结尾 DDE 攻击比较老了,不过在渗透中难免还是会碰到;关于 DDE 攻击的缺点就在于目标必须要点击两次“是”才能够执行 DDE 代码进行攻击,而至于怎样才能让目标心甘情愿的点击,那就靠各位如何包装钓鱼邮件 ,和如何实施了,一份逼真的钓鱼鱼饵在于你搜集到目标的信息是否准确真实,在此不多解释大家都懂。

    1.4K40发布于 2021-04-22
  • 来自专栏FreeBuf

    “同形异义字”钓鱼攻击,钉钉中招

    技术交流:allen.lan#hotmail.com(# > @) 同形异义字钓鱼攻击号称“几乎无法检测”,是最狡猾的钓鱼攻击! 关于同形异义字钓鱼攻击的相关技术,freebuf上之前已有文章介绍,这里就不再过多介绍这个技术,不清楚可以自行搜索. 0×01 腾讯、京东、支付宝、微博、淘宝已面临同形异义字钓鱼攻击 真有这么多网站面临威胁 后面要讲的钓鱼攻击对是否编码已经不重要,所以现在就不用深究这个问题 我们先从јԁ.com开始(这里的јԁ.com 已不等于 jd.com了,是不是认不出来有什么区别 ^_^) 我们尝试注册јԁ.com ,钉钉存在安全隐患 前面提到的chrome的漏洞就是浏览器地址栏没有进行Punycode转码,导致相似的文字可能产生混淆,存在钓鱼攻击的威胁。 在钉钉里三种形式都自动识别为url,点击后就可以直接打开网址 按住手机屏幕下拉可以看到当前的url为 xn--80aaf1cct.com 即 ТаоВао.com 也就是说在钉钉里发起同形异义字钓鱼攻击很难防范

    2.6K70发布于 2018-02-26
  • 来自专栏黄啊码【CSDN同名】

    WiFi中间人钓鱼攻击工具:Wifiphisher

    开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力破解。 ? Wifiphiser实施攻击的步骤有三: 1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。 2.受攻击者登录假冒AP。 3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。 Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认

    3.4K20发布于 2020-05-29
领券