<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    甲方利用開源工具進行釣魚演練

    VSole2023-01-28 10:22:41

    釣魚演練需求背景

    目前肉眼可見的甲方兩大安全工作KPI,一類是政策合規數據合規,第二類是應對各種大型攻防演練檢測。在攻防演練中大家常用的方法就是釣魚(懂的都懂)。針對這個背景下,甲方釣魚演練就順理成章了。隨著大型攻防演練常態化的實施,我們認為演練+安全意識培訓相結合的方式是比較理想的。下文就是釣魚演練中遇到的問題與思考,結合大師傅們的開源軟件整理一篇”利用開源軟件進行甲方釣魚演練“,這里著重寫甲方是因為站在甲方的角度去實施(非攻擊場景),著重寫的是甲方的工作流程,開源工具選型的經驗,希望能夠幫助有類似需求的小伙伴快速按照本文流程部署,盡量讓大家看文即可快速的搭建一套釣魚演練的實施方案。

    協同資源

    人的資源

    領導溝通確認 (申請免死金牌),內容大體是介紹釣魚演練的收益,實施過程,結果處置(演練后的培訓)征求意見。

    數據資源

    數據資源協調,立項后內部協調數據資源這里指參與演練人員部門的郵箱地址,定義好輸出數據的格式,必要以郵件的形式溝通。并強調保密性。

    合作共贏

    演練最終目的是安全意識摸底與培訓,公司內部學習平臺(HR部門)協商組織公司或者部門級別的安全意識培訓課程,方便在釣魚演練后有連貫性的學習,加深印象。

    規劃演練

    釣魚人員的選擇范圍

    1. 確認演練人員范圍。篩選主要考慮以下幾個方面,按職能分,產研團隊、數據團隊、客服、銷售團隊。甲方要深入了解演練的受眾群體,比如手握大量服務器、產品后臺權限的產研團隊。再比如手里有大量訂單或用戶信息的客服團隊。不同的團隊使用的劇本不同,他們的工作系統環境也不同,是否使用郵件作為溝通軟件,郵件回復收發快與慢等,是否有一些特殊的聊天軟件來對外溝通等。可以在準備劇本前推演出釣魚流程來設計規劃人員范圍。
    2. 排除非必要參演人員。這里要注意要去除一些敏感人員,如一些級別比較高的領導或者財務部門等敏感部門,畢竟如果領導也被釣魚就會很尷尬。

    釣魚的方式選擇

    1. 憑證類釣魚方式選擇的初衷
    • 通過釣魚獲取賬號憑證。我們要哪些登錄權限,釣到的賬號密碼外網是否可用?模擬外部攻擊場景,如果克隆頁面外部不能訪問就容易被業務挑戰。確保獲取內部登錄頁面信息的合理性,證明通過釣魚得到的賬號密碼可以被進一步利用,證明危害性。甲方優勢是知道資產中的賬號關聯哪些敏感重要的系統和信息,賬號是否被二次認證導致無法使用等各種內部信息。這里也有部分好處推動相關的賬號平臺增加多因子驗證。
    • 甲方的優勢就是知道自己公司的習慣和使用細節,體現在,公司用的郵箱系統,公司員工的個人電腦配置是什么樣的操作系統如研發是mac,其他業務線是windows,具體到系統版本,殺軟等特性。
    • 檢測業務同事是否有意識將釣魚郵件事件通過正確的渠道反饋給安全部門。
    1. 木馬釣魚方式與憑證類釣魚區別
    • 木馬釣魚的初衷是獲取個人電腦信息和建立據點橫向拓展,此時就將的演練的初衷變成與辦公網的殺毒軟件、流量審計、防守方的發現處置能力對抗,非特殊情況不采取該方式演練。
    • 木馬釣魚更接近于紅藍對抗場景,對用戶的侵入性較大,不適宜大面積演練使用,控制不好會容易導致業務的反感。
    • 本次演練選擇獲取賬號憑證,批量發送郵件方式釣魚。

    實施釣魚階段

    實施過程需要的3個步驟

    1. 話術劇本
    2. 克隆頁面制作與部署
    3. 批量發送郵件

    話術與劇本 ,人,事,物,時間

    1. 第一原則禁止損害國家個人利益,內容不可以是政治、疫情、輿情、緋聞相關的釣魚內容。
    2. 角色扮演者 ,誰發起的一項活動,這個角色有一定的合理性。舉例HR、行政、企業IT,幾乎會和每一名員工有工作交集。
    3. 事件合理性,發起這個郵件的互動一定遵循看似合理性,習慣性。合理性就是我因為看到郵件,所以我要點擊這個鏈接參活動。這里就要充分利用甲方的優勢做信息收集加以轉換。如常見的公司通知是什么樣的?對比外部攻擊就要更關注郵件泄露或者是發送來往郵件觀察郵件習慣了。
    4. 驅動受害者的動作,利誘或者威逼來使其來執行你想要讓其做的事情,如點擊一個頁面,跳轉到登錄頁,輸入賬號密碼。
    5. 時間因素, 給人制造焦慮和壓迫感的共性就是時間,所以在時間因素前提下人會失去一些識別錯誤的能力。
    6. 舉個栗子,參考上述模塊化制作一個劇本,HR部門(HR角色)征集回家過節禮品選擇(合理事件+合理時間),在xxx日xxx時前完成(時間,制造焦慮緊急程度)征及問卷調查,前100名完成者獲得神秘小禮物一份(物品獎勵)。

    制作釣魚頁面

    參考使用的開源軟件 (鳴謝 orz)

    1. SiteCopy 是clone頁面的工具
    2. https://github.com/Threezh1/SiteCopy ,在本次演練中主要充當做fake頁面使用。
    3. Pricking 是一個自動化部署水坑和網頁釣魚的工具
    4. https://github.com/Rvn0xsy/Pricking ,這個軟件用來做nginx代理,能夠記錄受害者的賬號密碼。(有些場景可以不用克隆登錄框,步驟1),本次演練中利用該功能做賬密記錄,沒有直接當克隆原因是頁面是來自內網頁面無法直接使用。
    5. henggeFish 是郵件批量發送工具
    6. https://github.com/SkewwG/henggeFish ,主要批量發送釣魚郵件,程序中考慮了很多實戰技巧,如考慮了繞過垃圾郵件的機制,利用云函數的ip源不固定,以及一個郵箱發送郵件的次數,支持批量發送,支持附件等。

    選擇釣魚頁面的原則

    1. 釣什么賬號最有價值,我們要關心的點是得到該賬號我們能做什么?登錄郵箱?合同系統等,這一步驟是能夠說明危害點也是真實攻防過程中的一個攻擊鏈路。最好的選擇是具有外部sso 內部erp混用的這種登錄頁面作為釣魚克隆頁面首選。
    2. 確定克隆頁面以后要考慮,該頁面在釣魚話術的合理性。如果釣魚郵件賬密,那么就劇本就是點擊修改郵箱賬號密碼,所以克隆的頁面應該是修改郵箱密碼登錄頁面。如果調用erp賬號密碼,那么就去把劇本到erp通用賬號登錄頁面。所以我們在選型登錄頁面的時候要考慮話術配合的合理性。

    克隆釣魚頁面制作

    1. 克隆頁面是內網服務,如果是內網頁面就選擇用”SiteCopy“去把頁面克隆回來部署到你的國外VPS上,這里講一下為什么使用國外VPS ,因為涉及到混淆的域名,所以這里也涉及到備案的問題。解決方案 :外網VPS + 外網域名。內網系統的登錄頁面會有一定的挑戰,那就是會被問內網的登錄是如何泄露的,這一點一定要考慮攻擊場景充分且合理。
    2. 克隆頁面是外網服務,直接用 "Pricking" , 但是有些情況可能不會成功因為有一些復雜的登錄頁面還是不支持”Pricking"這種方式的。所以可以用“SiteCopy” 我們在本地部署一臺VPS上,在“Pricking” hook登錄的賬密。
    3. #### 頁面部署
    4. 克隆的的fake頁面需要部署到VPS中,選擇寶塔這里咱們只是從快速部署的角度觸發,如果有安全問題的話自行搭建Nginx。
    5. 使用寶塔簽https非常方便,這樣能夠解決瀏覽器上的嘆號提示問題。
    6. 域名綁定綁定域名目錄非常方便,有時候一個vps需要多個服務的時候就非常方便了。上傳文件的web管理界面也非常方便。
    7. 關于克隆頁面服務(寶塔安全)權限最小原則,服務最少原則非必要不開啟服務,0day什么的就不考慮了。用的時候開啟服務不用的時候關閉。

    跳轉的trick

    1. 合理的提示+跳轉,Pricking是nginx代理原理,所以他會記錄我們的實際流量中的請求數據,我們為了偽造的閉環,在用戶點擊提交以后,也就是POST 或者 GET數據后 ,我們的fake靜態頁面是不支后端服務的,所以數據請求后一定是走error模塊,這里設置一個alert彈框提示"xxx活動結束" 在跳轉到公司的論壇或者wiki(不是Pricking不支持哦)這里利用場景不同。我們僅僅用Pricking的hook用戶名密碼功能。
    2. 前端js提示彈框修改alert的代碼
    window.alert = function(msg, callback) {
                                var div = document.createElement("div");
                                div.innerHTML = "<style type=\"text/css\">"
                                    + ".nbaMask { position: fixed; z-index: 1000; top: 0; right: 0; left: 0; bottom: 0; background: rgba(0, 0, 0, 0.5); }                                          "
                                    + ".nbaMaskTransparent { position: fixed; z-index: 1000; top: 0; right: 0; left: 0; bottom: 0; }                                               "
                                    + ".nbaDialog { position: fixed; z-index: 5000; width: 80%; max-width: 300px; top: 50%; left: 50%; -webkit-transform: translate(-50%, -50%); transform: translate(-50%, -50%); background-color: #fff; text-align: center; border-radius: 8px; overflow: hidden; opacity: 1; color: white; }"
                                    + ".nbaDialog .nbaDialogHd { padding: .2rem .27rem .08rem .27rem; }                                                       "
                                    + ".nbaDialog .nbaDialogHd .nbaDialogTitle { font-size: 17px; font-weight: 400; }                                                   "
                                    + ".nbaDialog .nbaDialogBd { padding: 0 .27rem; font-size: 15px; line-height: 1.3; word-wrap: break-word; word-break: break-all; color: #000000; }                                   "
                                    + ".nbaDialog .nbaDialogFt { position: relative; line-height: 48px; font-size: 17px; display: -webkit-box; display: -webkit-flex; display: flex; }                                   "
                                    + ".nbaDialog .nbaDialogFt:after { content: \" \"; position: absolute; left: 0; top: 0; right: 0; height: 1px; border-top: 1px solid #e6e6e6; color: #e6e6e6; -webkit-transform-origin: 0 0; transform-origin: 0 0; -webkit-transform: scaleY(0.5); transform: scaleY(0.5); }    "
                                    + ".nbaDialog .nbaDialogBtn { display: block; -webkit-box-flex: 1; -webkit-flex: 1; flex: 1; color: #09BB07; text-decoration: none; -webkit-tap-highlight-color: transparent; position: relative; margin-bottom: 0; }                  "
                                    + ".nbaDialog .nbaDialogBtn:after { content: \" \"; position: absolute; left: 0; top: 0; width: 1px; bottom: 0; border-left: 1px solid #e6e6e6; color: #e6e6e6; -webkit-transform-origin: 0 0; transform-origin: 0 0; -webkit-transform: scaleX(0.5); transform: scaleX(0.5); }    "
                                    + ".nbaDialog a { text-decoration: none; -webkit-tap-highlight-color: transparent; }"
                                    + "style>
    "                                + "<div id=\"dialogs2\" style=\"display: none\">"
                                    + "<div class=\"nbaMask\">div>
    "                                + "<div class=\"nbaDialog\">"
                                    + " <div class=\"nbaDialogHd\">"
                                    + "     <strong class=\"nbaDialogTitle\">strong>
    "                                + " div>
    "                                + " <div class=\"nbaDialogBd\" id=\"dialog_msg2\">彈窗內容,告知當前狀態、信息和解決方法,描述文字盡量控制在三行內div>
    "                                + " <div class=\"nbaDialogHd\">"
                                    + "     <strong class=\"nbaDialogTitle\">strong>
    "                                + " div>
    "                                + " <div class=\"nbaDialogFt\">"
                                    + "     <a href=\"https:\/\/www.zuoyebang.cc\" class=\"nbaDialogBtn nbaDialogBtnPrimary\" id=\"dialog_ok2\">確定a>
    "                                + " div>
    div
    >
    div
    >";                            document.body.appendChild(div);
                                var dialogs2 = document.getElementById("dialogs2");
                                dialogs2.style.display = 'block';
                                var dialog_msg2 = document.getElementById("dialog_msg2");
                                dialog_msg2.innerHTML = msg;
                                // var dialog_cancel = document.getElementById("dialog_cancel");
                                // dialog_cancel.onclick = function() {
                                // dialogs2.style.display = 'none';
                                // };
                                var dialog_ok2 = document.getElementById("dialog_ok2");
                                dialog_ok2.onclick = function() {
                                    dialogs2.style.display = 'none';
                                    callback();
                                };
                            };
                            alert("很遺憾活動結束!")
    

    前端任意跳轉的js代碼

    第一種:(跳轉到b.html)
    <br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">window.location.href="b.html";<br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">
    第二種:(返回上一頁面)
    <br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">window.history.go(-1);<br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">
    第三種:
    <br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">window.navigate("b.html");<br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">
    第四種:
    <br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">self.location=’b.html’;<br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">
    第五種:
    <br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">top.location=’b.html’;<br style="outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">
    

    域名的準備

    1. 國外的域名,原因綁定國外的vps快速解析,沒有域名備案的煩惱。如果實戰場景需要避免被快速溯源可以選擇開啟域名隱私保護。
    2. 瀏覽器的對抗,chrome新版本的瀏覽器會有釣魚頁面風險提示,猜測是根據主域名的相似度來判斷的,所以我們可以用子域名混淆的方式來繞過,當然文件名可以做的逼真一些,新版本chrome瀏覽器會識別釣魚頁面,如圖
    • login.0day.com/redict.html 被識別概率較高

    login.oday.com.sso1.xyz/redict.html 識別率低

    獲取釣魚頁面中的賬號密碼

    1. 釣魚演練最好能夠確認用戶的密碼是正確的,理論上應該調用sso接口查詢出該賬號密碼是否正確,這樣輸出的用戶名,密碼是準確的業務方不會挑戰數據準確性。密碼也不做保留記錄只記錄賬號和是否是正確密碼即可。
    2. 如果沒有sso記錄,就在fake頁面中password獲取input表單數據的地方用md5加密密碼,這樣保證不會看到大量的用戶明文密碼。避免一些不好的影響,且項目前也把代碼給一些業務方去review保證整個演練流程中不存在存儲用戶賬密行為。

    批量發送郵件

    郵箱發送的準備

    1. outlook首選,垃圾過濾機制這塊白名單會好一些。注冊的話,可以用10分鐘郵箱注冊,在利用接碼平臺認證郵箱,outlook改昵稱方式來混淆郵箱地址。
    2. henggeFish中用的大量的163郵箱,去某些交易軟件搜索關鍵詞,163的郵箱呢在配置SMTP的時候需要手機認證,目前是1個手機號認證15個郵箱。腳本是1個郵箱發10個地址。再根據演練人數就能計算需要用多少個郵箱賬號了。SMTP郵箱開啟后會有個臨時密碼,這個密碼才是發送郵件腳本使用的。
    3. 密送方式發送,用郵箱發送郵件的時候選擇密送方式發送,這樣收件人無法查看到這封郵件同時還發送給誰。但是小心會因為數據量大被ban。切記不要隨便找一個郵件組就發送郵件,導致超出演練范圍的人收到郵件。
    4. 所有工作準備好以后整體的去測試下全流程。

    培訓

    培訓主要是三方面

    1. 釣魚社工宣貫,可以把相關的真實數據來做案例。
    2. 有針對性部門的安全宣貫,對研發偏向技術,對其他團隊偏向于安全意識。
    3. 安全部門的職能介紹與相關聯系方式,通過演練告訴同事如何應對該類場景,識別釣魚,快速上報。
    釣魚郵件box-sizing
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    釣魚演練需求背景目前肉眼可見的甲方兩大安全工作KPI,一類是政策合規數據合規,第二類是應對各種大型攻防演練檢測。所以可以用“SiteCopy” 我們在本地部署一臺VPS上,在“Pricking” hook登錄的賬密。跳轉的trick合理的提示+跳轉,Pricking是nginx代理原理,所以他會記錄我們的實際流量中的請求數據,我們為了偽造的閉環,在用戶點擊提交以后,也就是POST
    1、文檔連接釣魚 1)LINK鏈接釣魚 2)LINK快捷方式釣魚 3)CHM文檔釣魚 CHM文檔bypass waf 4)HTA釣魚 5)宏釣魚釣魚 bypass waf 6)OLE(Object Linking and Embedding,對象鏈接與嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、偽造界面釣魚 1)PPT動
    lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。然后新建快捷方式,將上述語句填入下一步,然后自己命名一下,點擊完成。
    滲透技巧總結
    2022-01-24 06:41:54
    以下技巧不應用于非法用途 Tips 1. 手動端口探測 nmap的-sV可以探測出服務版本,但有些情況下必須手動探測去驗證 使用Wireshark獲取響應包未免大材小用,可通過nc簡單判斷 eg. 對于8001端口,nc連接上去,隨便輸入一個字符串,得到了以下結果:
    為什么會有這篇文章,其實是一個非常有意思的事情。在安全領域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文檔的攻擊手法,從Web領域到紅隊領域,使用各種文檔來進行攻擊的姿勢層出不窮,本文希望起到一個拋磚引玉的功能,盡量把各種使用“文檔“的攻擊姿勢講全。那么廢話不多說,讓我們先從最經典的使用文檔進行釣魚的功能講起。
    感覺很多人都對溯源反制這個事情,感覺很神奇。 今天就講一下我所知道的目前的溯源反制的手段,以及技術原理 1.ip層面 這個維度主要就是對攻擊者的ip進行威脅情報查詢,微步在線跑一遍,重點關注歷史綁定域名、綁定域名的備案等等。或者可以掃一下攻擊ip開發的端口等等,可能有一些脆弱服務什么的。
    2021-10-08 7 min read 該文章首發先知社區:https://xz.aliyun.com/
    演練前準備工作?
    本次活動首次將目標鎖定在研究重點為分子醫學和生物科學的幾位教員身上。令人諷刺的是,攻擊者利用自己的 RAT 感染了自己的電腦,從而讓安全公司 Malwarebytes 收集到了他們電腦和虛擬機的按鍵和屏幕截圖。 通過分析,Malwarebytes 認為本次活動是 BADNEWS RAT 的一個新的變種,叫做 Ragnatela,通過魚叉式網絡釣魚郵件傳播給巴基斯坦的相關目標。Ragnatela
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类