<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    技術干貨 | 甲方利用開源工具進行釣魚演練

    VSole2023-01-11 11:17:12

    演練前準備工作?

    釣魚演練需求背景

    目前肉眼可見的甲方兩大安全工作KPI,一類是政策合規數據合規,第二類是應對各種大型攻防演練檢測。在攻防演練中大家常用的方法就是釣魚(懂的都懂)。針對這個背景下,甲方釣魚演練就順理成章了。隨著大型攻防演練常態化的實施,我們認為演練+安全意識培訓相結合的方式是比較理想的。下文就是釣魚演練中遇到的問題與思考,結合大師傅們的開源軟件整理一篇”利用開源軟件進行甲方釣魚演練“,這里著重寫甲方是因為站在甲方的角度去實施(非攻擊場景),著重寫的是甲方的工作流程,開源工具選型的經驗,希望能夠幫助有類似需求的小伙伴快速按照本文流程部署,盡量讓大家看文即可快速的搭建一套釣魚演練的實施方案。

    協同資源

    人的資源

    領導溝通確認 (申請免死金牌),內容大體是介紹釣魚演練的收益,實施過程,結果處置(演練后的培訓)征求意見。

    數據資源

    數據資源協調,立項后內部協調數據資源這里指參與演練人員部門的郵箱地址,定義好輸出數據的格式,必要以郵件的形式溝通。并強調保密性。

    合作共贏

    演練最終目的是安全意識摸底與培訓,公司內部學習平臺(HR部門)協商組織公司或者部門級別的安全意識培訓課程,方便在釣魚演練后有連貫性的學習,加深印象。

    規劃演練

    釣魚人員的選擇范圍

    1. 確認演練人員范圍。篩選主要考慮以下幾個方面,按職能分,產研團隊、數據團隊、客服、銷售團隊。甲方要深入了解演練的受眾群體,比如手握大量服務器、產品后臺權限的產研團隊。再比如手里有大量訂單或用戶信息的客服團隊。不同的團隊使用的劇本不同,他們的工作系統環境也不同,是否使用郵件作為溝通軟件,郵件回復收發快與慢等,是否有一些特殊的聊天軟件來對外溝通等。可以在準備劇本前推演出釣魚流程來設計規劃人員范圍。
    2. 排除非必要參演人員。這里要注意要去除一些敏感人員,如一些級別比較高的領導或者財務部門等敏感部門,畢竟如果領導也被釣魚就會很尷尬。

    釣魚的方式選擇

    1.憑證類釣魚方式選擇的初衷

    • 通過釣魚獲取賬號憑證。我們要哪些登錄權限,釣到的賬號密碼外網是否可用?模擬外部攻擊場景,如果克隆頁面外部不能訪問就容易被業務挑戰。確保獲取內部登錄頁面信息的合理性,證明通過釣魚得到的賬號密碼可以被進一步利用,證明危害性。甲方優勢是知道資產中的賬號關聯哪些敏感重要的系統和信息,賬號是否被二次認證導致無法使用等各種內部信息。這里也有部分好處推動相關的賬號平臺增加多因子驗證。
    • 甲方的優勢就是知道自己公司的習慣和使用細節,體現在,公司用的郵箱系統,公司員工的個人電腦配置是什么樣的操作系統如研發是mac,其他業務線是windows,具體到系統版本,殺軟等特性。
    • 檢測業務同事是否有意識將釣魚郵件事件通過正確的渠道反饋給安全部門。

    木馬釣魚方式與憑證類釣魚區別

    • 木馬釣魚的初衷是獲取個人電腦信息和建立據點橫向拓展,此時就將的演練的初衷變成與辦公網的殺毒軟件、流量審計、防守方的發現處置能力對抗,非特殊情況不采取該方式演練。
    • 木馬釣魚更接近于紅藍對抗場景,對用戶的侵入性較大,不適宜大面積演練使用,控制不好會容易導致業務的反感。
    • 本次演練選擇獲取賬號憑證,批量發送郵件方式釣魚。

    實施釣魚階段

    實施過程需要的3個步驟

    1. 話術劇本
    2. 克隆頁面制作與部署
    3. 批量發送郵件

    話術與劇本 ,人,事,物,時間

    1. 第一原則禁止損害國家個人利益,內容不可以是政治、疫情、輿情、緋聞相關的釣魚內容。
    2. 角色扮演者 ,誰發起的一項活動,這個角色有一定的合理性。舉例HR、行政、企業IT,幾乎會和每一名員工有工作交集。
    3. 事件合理性,發起這個郵件的互動一定遵循看似合理性,習慣性。合理性就是我因為看到郵件,所以我要點擊這個鏈接參活動。這里就要充分利用甲方的優勢做信息收集加以轉換。如常見的公司通知是什么樣的?對比外部攻擊就要更關注郵件泄露或者是發送來往郵件觀察郵件習慣了。
    4. 驅動受害者的動作,利誘或者威逼來使其來執行你想要讓其做的事情,如點擊一個頁面,跳轉到登錄頁,輸入賬號密碼。
    5. 時間因素, 給人制造焦慮和壓迫感的共性就是時間,所以在時間因素前提下人會失去一些識別錯誤的能力。
    6. 舉個栗子,參考上述模塊化制作一個劇本,HR部門(HR角色)征集回家過節禮品選擇(合理事件+合理時間),在xxx日xxx時前完成(時間,制造焦慮緊急程度)征及問卷調查,前100名完成者獲得神秘小禮物一份(物品獎勵)。

    制作釣魚頁面

    參考使用的開源軟件 (鳴謝 orz)

    1. SiteCopy 是clone頁面的工具
    2. https://github.com/Threezh1/SiteCopy ,在本次演練中主要充當做fake頁面使用。
    3. Pricking 是一個自動化部署水坑和網頁釣魚的工具
    4. https://github.com/Rvn0xsy/Pricking ,這個軟件用來做nginx代理,能夠記錄受害者的賬號密碼。(有些場景可以不用克隆登錄框,步驟1),本次演練中利用該功能做賬密記錄,沒有直接當克隆原因是頁面是來自內網頁面無法直接使用。
    5. henggeFish 是郵件批量發送工具
    6. https://github.com/SkewwG/henggeFish ,主要批量發送釣魚郵件,程序中考慮了很多實戰技巧,如考慮了繞過垃圾郵件的機制,利用云函數的ip源不固定,以及一個郵箱發送郵件的次數,支持批量發送,支持附件等。


    選擇釣魚頁面的原則

    1. 釣什么賬號最有價值,我們要關心的點是得到該賬號我們能做什么?登錄郵箱?合同系統等,這一步驟是能夠說明危害點也是真實攻防過程中的一個攻擊鏈路。最好的選擇是具有外部sso 內部erp混用的這種登錄頁面作為釣魚克隆頁面首選。
    2. 確定克隆頁面以后要考慮,該頁面在釣魚話術的合理性。如果釣魚郵件賬密,那么就劇本就是點擊修改郵箱賬號密碼,所以克隆的頁面應該是修改郵箱密碼登錄頁面。如果調用erp賬號密碼,那么就去把劇本到erp通用賬號登錄頁面。所以我們在選型登錄頁面的時候要考慮話術配合的合理性。

    克隆釣魚頁面制作

    1. 克隆頁面是內網服務,如果是內網頁面就選擇用”SiteCopy“去把頁面克隆回來部署到你的國外VPS上,這里講一下為什么使用國外VPS ,因為涉及到混淆的域名,所以這里也涉及到備案的問題。解決方案 :外網VPS + 外網域名。內網系統的登錄頁面會有一定的挑戰,那就是會被問內網的登錄是如何泄露的,這一點一定要考慮攻擊場景充分且合理。
    2. 克隆頁面是外網服務,直接用 "Pricking" , 但是有些情況可能不會成功因為有一些復雜的登錄頁面還是不支持”Pricking"這種方式的。所以可以用“SiteCopy” 我們在本地部署一臺VPS上,在“Pricking” hook登錄的賬密。
    3. #### 頁面部署
    4. 克隆的的fake頁面需要部署到VPS中,選擇寶塔這里咱們只是從快速部署的角度觸發,如果有安全問題的話自行搭建Nginx。
    5. 使用寶塔簽https非常方便,這樣能夠解決瀏覽器上的嘆號提示問題。
    6. 域名綁定綁定域名目錄非常方便,有時候一個vps需要多個服務的時候就非常方便了。上傳文件的web管理界面也非常方便。
    7. 關于克隆頁面服務(寶塔安全)權限最小原則,服務最少原則非必要不開啟服務,0day什么的就不考慮了。用的時候開啟服務不用的時候關閉。

    跳轉的trick

    1. 合理的提示+跳轉,Pricking是nginx代理原理,所以他會記錄我們的實際流量中的請求數據,我們為了偽造的閉環,在用戶點擊提交以后,也就是POST 或者 GET數據后 ,我們的fake靜態頁面是不支后端服務的,所以數據請求后一定是走error模塊,這里設置一個alert彈框提示"xxx活動結束" 在跳轉到公司的論壇或者wiki(不是Pricking不支持哦)這里利用場景不同。我們僅僅用Pricking的hook用戶名密碼功能。
    2. 前端js提示彈框修改alert的代碼

    window.alert = function(msg, callback) {                            var div = document.createElement("div");                            div.innerHTML = ""                                + ".nbaMask { position: fixed; z-index: 1000; top: 0; right: 0; left: 0; bottom: 0; background: rgba(0, 0, 0, 0.5); }                                          "                                + ".nbaMaskTransparent { position: fixed; z-index: 1000; top: 0; right: 0; left: 0; bottom: 0; }                                               "                                + ".nbaDialog { position: fixed; z-index: 5000; width: 80%; max-width: 300px; top: 50%; left: 50%; -webkit-transform: translate(-50%, -50%); transform: translate(-50%, -50%); -webkit-transform: translate(-50%, -50%); -moz-transform: translate(-50%, -50%); -o-transform: translate(-50%, -50%); background-color: #fff; text-align: center; border-radius: 8px; overflow: hidden; opacity: 1; color: white; }"                                + ".nbaDialog .nbaDialogHd { padding: .2rem .27rem .08rem .27rem; }                                                       "                                + ".nbaDialog .nbaDialogHd .nbaDialogTitle { font-size: 17px; font-weight: 400; }                                                   "                                + ".nbaDialog .nbaDialogBd { padding: 0 .27rem; font-size: 15px; line-height: 1.3; word-wrap: break-word; word-break: break-all; color: #000000; }                                   "                                + ".nbaDialog .nbaDialogFt { position: relative; line-height: 48px; font-size: 17px; display: -webkit-box; display: -webkit-flex; display: flex; }                                   "                                + ".nbaDialog .nbaDialogFt:after { content: \" \"; position: absolute; left: 0; top: 0; right: 0; height: 1px; border-top: 1px solid #e6e6e6; color: #e6e6e6; -webkit-transform-origin: 0 0; transform-origin: 0 0; -webkit-transform-origin: 0 0; -moz-transform-origin: 0 0; -o-transform-origin: 0 0; -webkit-transform: scaleY(0.5); transform: scaleY(0.5); -webkit-transform: scaleY(0.5); -moz-transform: scaleY(0.5); -o-transform: scaleY(0.5); }    "                                + ".nbaDialog .nbaDialogBtn { display: block; -webkit-box-flex: 1; -webkit-flex: 1; flex: 1; color: #09BB07; text-decoration: none; -webkit-tap-highlight-color: transparent; position: relative; margin-bottom: 0; }                  "                                + ".nbaDialog .nbaDialogBtn:after { content: \" \"; position: absolute; left: 0; top: 0; width: 1px; bottom: 0; border-left: 1px solid #e6e6e6; color: #e6e6e6; -webkit-transform-origin: 0 0; transform-origin: 0 0; -webkit-transform-origin: 0 0; -moz-transform-origin: 0 0; -o-transform-origin: 0 0; -webkit-transform: scaleX(0.5); transform: scaleX(0.5); -webkit-transform: scaleX(0.5); -moz-transform: scaleX(0.5); -o-transform: scaleX(0.5); }    "                                + ".nbaDialog a { text-decoration: none; -webkit-tap-highlight-color: transparent; }"                                + ""                                + ""                                + ""                                + ""                                + " "                                + "     "                                + " "                                + " 彈窗內容,告知當前狀態、信息和解決方法,描述文字盡量控制在三行內"                                + " "                                + "     "                                + " "                                + " "                                + "     確定"                                + " ";                            document.body.appendChild(div);                            var dialogs2 = document.getElementById("dialogs2");                            dialogs2.style.display = 'block';                            var dialog_msg2 = document.getElementById("dialog_msg2");                            dialog_msg2.innerHTML = msg;                            // var dialog_cancel = document.getElementById("dialog_cancel");                            // dialog_cancel.onclick = function() {                            // dialogs2.style.display = 'none';                            // };                            var dialog_ok2 = document.getElementById("dialog_ok2");                            dialog_ok2.onclick = function() {                                dialogs2.style.display = 'none';                                callback();                            };                        };                        alert("很遺憾活動結束!")
    

    1.前端任意跳轉的js代碼

    域名的準備

    1. 國外的域名,原因綁定國外的vps快速解析,沒有域名備案的煩惱。如果實戰場景需要避免被快速溯源可以選擇開啟域名隱私保護。
    2. 瀏覽器的對抗,chrome新版本的瀏覽器會有釣魚頁面風險提示,猜測是根據主域名的相似度來判斷的,所以我們可以用子域名混淆的方式來繞過,當然文件名可以做的逼真一些,新版本chrome瀏覽器會識別釣魚頁面,如圖
    • login.0day.com/redict.html 被識別概率較高

    • login.oday.com.sso1.xyz/redict.html 識別率低

    • 223.21.233.22 ip方式暫時沒有被瀏覽器識別風險問題
    • chrome 新版本的防釣魚功能詳見 https://blog.chromium.org/2021/07/m92-faster-and-more-efficient-phishing-detection.html>chrome M92 中更快、更高效的網絡釣魚檢測 所以在發送郵件前測試域名是否會被識別為釣魚頁面。

    獲取釣魚頁面中的賬號密碼

    1. 釣魚演練最好能夠確認用戶的密碼是正確的,理論上應該調用sso接口查詢出該賬號密碼是否正確,這樣輸出的用戶名,密碼是準確的業務方不會挑戰數據準確性。密碼也不做保留記錄只記錄賬號和是否是正確密碼即可。
    2. 如果沒有sso記錄,就在fake頁面中password獲取input表單數據的地方用md5加密密碼,這樣保證不會看到大量的用戶明文密碼。避免一些不好的影響,且項目前也把代碼給一些業務方去review保證整個演練流程中不存在存儲用戶賬密行為。

    批量發送郵件

    郵箱發送的準備

    1. outlook首選,垃圾過濾機制這塊白名單會好一些。注冊的話,可以用10分鐘郵箱注冊,在利用接碼平臺認證郵箱,outlook改昵稱方式來混淆郵箱地址。
    2. henggeFish中用的大量的163郵箱,去某些交易軟件搜索關鍵詞,163的郵箱呢在配置SMTP的時候需要手機認證,目前是1個手機號認證15個郵箱。腳本是1個郵箱發10個地址。再根據演練人數就能計算需要用多少個郵箱賬號了。SMTP郵箱開啟后會有個臨時密碼,這個密碼才是發送郵件腳本使用的。
    3. 密送方式發送,用郵箱發送郵件的時候選擇密送方式發送,這樣收件人無法查看到這封郵件同時還發送給誰。但是小心會因為數據量大被ban。切記不要隨便找一個郵件組就發送郵件,導致超出演練范圍的人收到郵件。
    4. 所有工作準備好以后整體的去測試下全流程。

    培訓

    培訓主要是三方面

    1. 釣魚社工宣貫,可以把相關的真實數據來做案例。
    2. 有針對性部門的安全宣貫,對研發偏向技術,對其他團隊偏向于安全意識。
    3. 安全部門的職能介紹與相關聯系方式,通過演練告訴同事如何應對該類場景,識別釣魚,快速上報。
    釣魚釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    職場安全防護指南,建議收藏!
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    干貨滿滿 建議收藏 反復閱讀釣魚郵件釣魚郵件是指黑客偽裝成同事、合作伙伴、朋友、家人等用戶信任的人,通過發送電子郵件的方式,誘使用戶回復郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數據、個人銀行賬戶和密碼等信息,或者在設備上執行惡意代碼實施進一步的網絡攻擊活動。 郵件安全意識培訓資料下載1、關注【CACTER郵件安全公眾號】,后臺回復關鍵詞【郵件
    在這個日益數字化的時代,對電子郵件安全需求是至關重要的。新興的高級威脅郵件:應用社工技術的釣魚郵件,仿冒公檢法的釣魚郵件等等,都需要更高級的防御策略。 Coremail郵件安全人工智能實驗室,整合了高級文本語境理解和智能圖像處理能力,得以顯著增強釣魚郵件的檢測能力,為千萬級各行業終端用戶提供服務。 Coremail郵件安全人工智能實驗室介紹Coremail郵件安全人工智能實驗室
    gophish釣魚平臺搭建
    2022-07-18 10:59:57
    近期需要組織個應急演練,其中有個科目就是郵件釣魚,為了這個科目進行相關環境搭建,主要利用Gophish搭建釣魚平臺,由于是使用ubuntu所以使用
    網絡釣魚攻擊是最常見、最容易讓受害者中招的網絡犯罪之一,隨著網絡技術的不斷發展,攻擊者的偽裝手段也變得愈發狡詐,攻擊頻次也再增高,各種新奇的攻擊方式層出不窮。有些攻擊者可通過網絡釣魚竊取企業內部的關鍵信息,對企業組織的業務安全、信息安全防護帶來了巨大的風險,如何識別攻擊者的各種詐騙花招,保護企業和員工的關鍵信息安全已經成為大多數企業的重要任務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类