干货 | 红队渗透中钓鱼tips总结
2022-9-15 08:1:3 Author: 网络安全学习圈(查看原文) 阅读量:20 收藏

在下方公众号后台回复:【面试宝典】,可获取给你准备的104页网络安全面试宝典。

一些钓鱼场景

1、OA用户弱口令聊天功能发送钓鱼信息
2、OA管理员(发通知,批量邮件)
3、掌握目标多种信息后,甚至可以直接打电话(索要密码,验证码)
4、boss,脉脉等招聘网站
5、QQ群
6、在线客服

基本的目标信息:

1、职位
2、日常工作(招聘HR,售前?招生?开发测试?)
3、岗位对外联系的主要内容
4、是否懂计算机
5、办公方式(mac,云桌面,笔记本)
6、基本称呼(老师,师傅,哥,同学)
7、工作方式(微信,钉钉)
8、公司是否具备安全人员专业性

我是谁?

  • 自己的身份,(姓名,部门)

  • 邮件的格式(落款部门及签名是否有具体的特征)

邮箱收集:

天眼查,企查查,谷歌,github S工库

拼音规则爆破,公告规则爆破

https://www.email-format.com/i/search 在线工具
https://snov.io/knowledgebase/how-to-use-snovio-extension-for-chrome/  谷歌插件

发件:

1、发件的时候记得挂代理,不然有的会将发件人的IP发出去
2、可以尝试使用163邮箱发送,伪造的邮箱很可能被拦截或者丢进垃圾桶里。
3、如果刚好有某个公司的某个邮箱的账户密码,那肯定更好。
4、记得修改发件人的姓名,可以发之前本地测试一下

常用话术:

各位领导、同事:
  大家好!
  近期发现部分电脑终端已被感染病毒,严重威胁集团网络安全,为防止再次被感染病毒,请各单位加强本单位全员网络安全意识宣贯,并对自己电脑进行安全自查,务必通过附件下载安全自查工具。
  请各位领导同事收悉并按照要求执行,在预演期发现问题请及时处理并反馈至数字创新部公邮,感谢。

附件:“xxx安全自查工具.zip”

尊敬的各位领导、各位同事:

    为更好的持续关注、保障到每一位员工的身心健康,及时了解您的身体状况和相关诉求,集团计划下一步将根据每位员工的实际身体情况推出更多更具针对性的年度员工体检福利计划,考虑到每位员工的实际情况和需求都有所不同,我们想邀请您在百忙之中能抽出2分钟的时间来参与到我们的在线问卷调研中,我们会认真倾听每一位员工的真实需求和想法,此次调研为纯匿名调研,请同事们放心填写,
   
    在线地址 https://xxxxxx

    感谢大家的积极配合,在此祝大家身体安康,心想事成 !

局中局话术

如使用账户发送钓鱼邮件,然后再使用内部的账户发送第二封内部钓鱼邮件,假装已经识破,其实只是为了提高甲方内部的警惕性。

1、钓鱼目标画像收集

针对大型企业的信息收集,单点发送可能比群体丢饵成功率高

2、程序捆绑器

原理:https://blog.csdn.net/liu5320102/article/details/9017747
项目地址:https://github.com/TheKingOfDuck/MatryoshkaDollTool

3、Setup Factory捆绑安装

使用场景,安装包钓鱼

1、直接拖入正常的文件和恶意文件

2、选择静默运行(也可以不选择,选择了后无需点击安装就会自己启动,不选择就是正常的安装包安装)

3、删掉安装的步骤

4、在结束安装后,选择使用命令启动,一个选择普通打开,一个选择静默打开

SW_SHOWNORMAL和SW_HIDE

result = Shell.Execute(SessionVar.Expand("%AppFolder%\\xxx.pdf"), "open""""", SW_SHOWNORMAL, false);
result = Shell.Execute(SessionVar.Expand("C:\\Windows\\System32\\cmd.exe"), "open""""", SW_HIDE, false);

5、选择添加资源(也可以在build后自行添加)

6、然后build默认生成即可

4、Link钓鱼

因为快捷方式可以让我们自定义命令

1、直接远程加载,方便好用,但是免杀性查
2、attrib+s +h +r muma.exe +cmd.exe /c start /min /muma.exe

- End -

近期课程上新:

Windows服务安全 | 以太网交换与路由技术 | Linux安全运维 | Web安全 | 灰帽编程 | 渗透测试  | 安全化概述与虚拟化 | 跨站脚本攻击 


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247492375&idx=1&sn=0aaf8d746be52ed27616a8cf1edf4364&chksm=97525414a025dd02c62ed4209ddad44590a8376391d6c2dcf63e5e75d8fa6effe27ddce66706#rd
如有侵权请联系:admin#unsafe.sh