伪造邮件钓鱼与apt工具


完成伪造邮件发送试验

要想查看一个域名是否配置了SPF,可以用nslookup或者dig查看:

nslookup

-type=txt ***.com.cn

dig -t txt 163.com

未配置的是这样:

配置了的是这样

SPF可以配置为ip,也可以配置为域名



2、完成钓鱼域名试验

有了文案,怎么能让邮件看起来真实性更高呢?最简单的就是用超链接,把元素内容改成想要仿冒的域名,在邮箱页面上,就会直接显示元素的内容,我们可以使用一些与目标相似的域名。比如用0代替o,用1代替l,用vv代替w等等,这就需要发挥你的想象来寻找相似的域名:

http://www.taoba0.com/

http://www.a1iyun.com

如果找不到这样形似的域名或者这种域名比较贵的情况下,可以尝试一些更骚的操作。。例如使用国际域名这样的域名是怎么注册的呢?在了解怎么注册一个这样的域名前,需要先了解什么是国际域名(Internationalized domain name, IDN)。

IDN:

是指在域名中包含至少一个特殊语言字母的域名,特殊语言包括中文、法文、拉丁文等。在DNS系统工作中,这种域名会被编码成ASCII字符串,并通过Punycode进行翻译。

Punycode是一个根据RFC 3492标准而制定的编码系统,主要用于把域名从地方语言所采用的Unicode编码转换成为可用於DNS系统的编码。

目前,因为操作系统的核心都是英文组成,DNS服务器的解析也是由英文代码交换,所以DNS服务器上并不支持直接的中文域名解析,所有中文域名的解析都需要转成punycode码,然后由DNS解析punycode码。其实目前所说的各种主流浏览器都完美支持IDN域名,浏览器里面会自动对IDN域名进行Punycode转码,而地址栏依旧显示的是原始输入的IDN域名。

所以,要想注册“币安”的这个域名:

www.biṇaṇce.com

其实只需要注册他经过punycode转码后的域名:

www.xn--biace-4l1bb.com

然后让目标访问www.biṇaṇce.com,在地址栏中就很难被发现。punycode在线转换工具:http://tools.jb51.net/punycode/index.php

UniCode编码表https://www.cnblogs.com/csguo/p/7401874.html

这样我们便可以伪造域名钓鱼

然后将IDN域名以超链接写入邮件

https证书

最后要说一点,就是https证书,前边仿冒的再像,但如果浏览器上直接出现了不安全警告或者红斜杠,也很容易引起目标的警惕。所以在条件允许的情况下,尽量做戏做全套,现在普通的https证书也是很便宜的。证书的具体申请使用就不在这细说了,百度一下,全都知道。





3、完成伪造扩展名试验

使用KilerRat工具:


我们也可以使用图标修改器改图标

4、完成文件困绑试验



5、完成综合apt攻击工具cs木马上线实验

Cobalt

Strike是一款美国Red

Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt

Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

Cobalt

Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及APT攻击。

项目官网:https://www.cobaltstrike.com

实验环境:

服务器端(Linux):192.168.0.109 靶机(windows):192.168.19.130

使用cobaltstrike 3.14

实验步骤


将工具上传到kali系统中运行时给777权限

root@kali:/mnt/cobaltstrike# chmod 777 /mnt/cobaltstrike/

一、启动,连接服务器

启动服务端:(test 为待会靶机连接服务器的密码)./teamserver 192.168.0.109 test

Test为密码hash密码要与客户端一样诺不一样则此软件存在后面

密码设置为test你可以设置为其它

客户端连接服务器运行:cs.bat


启动客户端,输入ip,密码,端口,用户默认


如果客户端 是Linux操作系统则运行以下命令,启动客户端:java -Dfile.encoding=UTF-8

-javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap

-XX:+UseParallelGC -jar cobaltstrike.jar

创建监听器。

4.0一、创建监听器

1、点击 Cobalt Strike ->

Listeners->Add,其中内置了八个Payload,

wndows/beacon_dns/reverse_dns_txt

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https

windows/beacon_bind_pipe

windows/beacon_tcp

windows/beacon_extc2

windows/foreign/reverse_http

windows/foreign/reverse_https



生成木马创建payload 让主机上线




运行该exe主机成功上线:可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。

同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装了杀毒软件,所以payload需做免杀。这个后续在研发


HttpsPayload应用

优点:可能过行为查杀、另外administrator运行可直接提升为system权限

第一步



第二步:创建服务


Sc create test binpath= ”c:\test.exe”

start= auto displayname= ”test”

Sc start test

Sc delete test

Sc top test

你可能感兴趣的:(伪造邮件钓鱼与apt工具)