攻防演练 | HW实战中钓鱼全流程梳理


0x01前言

临近攻防演习,传统的web打点在没有0day的条件下变得非常困难,钓鱼成为一种相对容易的打点方式。本篇文章将介绍个人总结的钓鱼全流程,包括发送阶段注意事项、钓鱼话术、上线后注意事项。

本文不讨论免杀技术,均在当前已有一个能过国内主流杀软的exe,想让目标上线至我们C2服务器的情境下展开。

个人偏向于通过邮件来实施钓鱼,文章将重点讲解钓鱼邮件的全流程。当然电话、wx钓鱼的方式成功率更高,也需要更强的社牛属性。

0x02发送阶段注意事项

1、邮箱收集

网页泄露:官网联系邮箱、招标文件、招聘信息、投诉邮箱等等。

查询工具:https://hunter.io/search

http://www.skymem.i

nfo/srch

2、少用群发

群发的邮件内容定制化程度低、可信度低,一旦被发现认定为钓鱼邮件,防守方会对木马文件进行分析,进而导致辛辛苦苦做好的免杀马被上传到云平台,最终失去免杀效果。

我个人偏向于通过常规163邮箱来发送邮件,gophis等钓鱼工具用的不是很熟练。

当然,如果想要尝试群发,需要开启选项:“分别发送”,不然收件人会知道你同时发了很多邮件给别人,很容易被识别出来这是一封钓鱼邮件。

1691380762_64d06c1a1bd6640f97bc5.png!small?1691380762518

3、修改邮箱前缀和昵称

邮箱的昵称是可以多次更改的,每次发送邮件前修改昵称,使昵称更符合情景。收件人先看到的是你的昵称,而不是邮箱号。

1691392909_64d09b8daac35e01b812f.png!small?1691392910360

 

4、使用代理

收件人可以看到发件人发件时的IP,请选择一个合适区域的代理,不要远到国外,也不要暴露自己真实的IP。

5、绕过邮件网关

遇到邮件网关,可以尝试压缩包加密、或将恶意链接修改为二维码图片。

1691393416_64d09d88cc5971d436ab4.png!small?1691393417776

0x03钓鱼话术

在不同场景要有不同的钓鱼话术,接下来将从HR、企业、xx局三个目标来定制不同话术。

HR->简历

针对HR通常将木马伪造成简历,我通常将exe的名称加长,可以达到让受害者看不到后缀名的效果,同时使用resourcehacker修改exe图标为word、wps之类的图标,再将exe压缩后发送,实现以假乱真的效果

木马名称:“xxxxx大学——xxx简历——xxxx求职咨询.exe”

受害者看到的木马:word图标、名称为“xxxx大学——xxx简历——...”

1691394253_64d0a0cde99529953aa26.png!small?1691394254677


Bash脚本编程入门

一位00后程序员面试近2个月的经验总结

获取更多资讯请加入交流群


    协助本站SEO优化一下,谢谢!
    关键词不能为空
评 论
更换验证码