钓鱼

分为邮件钓鱼,WIFI钓鱼,网站钓鱼,二维码钓鱼,伪基站,水坑攻击,U 盘钓鱼

邮件钓鱼

利用场景

bl21ln.png

WORD邮件制作

直接用CS创建word宏病毒,再创建一个启用宏的Word文档(DOCM),在开发工具中将代码复制入宏,保存后打开文件,提示安全警告开启宏,主机上线

blgdMt.png

CSV注入之RCE

当用户打开Excel文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能,在这个过程中,CSV中的所有Excel公式都会执行,当该函数有合法意图时,很易被滥用并允许恶意代码执行

在Office的"文件->选项->信任中心"处开启"启用动态数据交换服务器启动"功能,之后构造以下恶意载荷:

=1+cmd|' /C calc'!A0

保存后打开该文件,恶意载荷已被执行

blgmG9.png

攻击方式

bl2Ltg.png

通过诱导链接钓鱼

其中前两种比较多,第三章其实就是a链接

1.近似URL http://www.taoba0.com/
2.仿冒子域名 http://secure-taobao.com/
3.利用链接的显示与实际不同进行欺骗 点击此处跳转淘宝(真实地址为钓鱼链接:www.diaoyu.com)
4.短链接 http://dwz.date/dr6m(实际为http://www.diaoyu.com)
5.利用URL特性 http://www.taobao.com@baidu.com(实际访问的是www.baidu.com)
通过恶意附件钓鱼

通过恶意附件钓鱼可以算是另一类最为常见的钓鱼手法了。攻击者通过在邮件附件中添加木马、后门或软件漏洞的利用EXP等攻击程序,再辅以诱导性的文字诱导用户下载运行,从而达到窃取敏感信息,甚至是控制上钩者电脑的目的。常见的木马、后门程序的载体有直接的文档、图片、压缩包、脚本程序(exe、vbs、bat)

通过伪造邮件钓鱼

我们现在邮件系统的实现大多是使用SMTP协议,SMTP邮件服务器在进行邮件中转的时候不需要认证,利用这个特点攻击者可以轻易进行邮件伪造从而实施钓鱼攻击。此处我们使用swaks伪造admin@taobao.com向目标投送伪造的钓鱼邮件如下:

--from<要显示的发件人邮箱>--to<目标邮箱地址>--header<邮件头信息,subject为邮件标题>--body<邮件正文>

blWFqP.pngblWAVf.png

伪造发件人身份钓鱼

在经过前期大量的信息收集以后,窃取目标公司内某员工的真实邮箱,然后以这个员工的名义向公司内的其他人员发送邮件,也就是说,这里的邮箱是真实邮箱,而发件人的身份却是由攻击者伪装的,这样利用大家对发件人本身的信任来实施钓鱼攻击,可以达到事半功倍的效果

blWDZ6.png

视觉效果

ON9xo9.png

即购买相似域名实现欺骗

results matching ""

    No results matching ""