freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

关于钓鱼邮件,你了解多少?(下)
cagetest 2021-02-25 17:58:01 262764

如何诱导对方点击你的恶意链接、恶意文件?

1.信息搜集

邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网管、企查查的名字,再按照规则构造出邮件地址。

1612492401_601cae71c28d125ae485e.png!small?1612492402269

然后使用前文中技巧伪造一下发件人。这里也可以尝试一下猜解no-reply、noreply、info、market这些邮箱的密码,渗透中遇到过noreply邮箱是个弱密码的,直接进入可信域,而且企业通讯录都有。

1612492413_601cae7d645b0880d99ac.png!small?1612492413942

2.尝试获取对方邮件正文格式

大部分企业都有自己的邮件格式,比如在后面加上一个联系方式,这些字体、样式都很有特色。

1612492436_601cae946635047908e43.png!small?1612492436886

如果能搞到这个样式,可以极大的提高钓鱼邮件的成功率,获取到这个样式的途径有:

1.勾引一下hr。

2.观察对方有没有产品,有的话找一下技术支持,看看可不可以邮件沟通。

3.看看对方有没有什么服务,垂询一下报价。

4.套路已经搜集到的人,需要合作。

拿rapid7举例,任意点开一个产品,试用的时候就会让你输入email:

1612492456_601caea86b737b76fc603.png!small?1612492456852

然后勤劳的销售人员就会祝你新年快乐,顺带给我们想要的东西:

1612492466_601caeb240619e746c31e.png!small?1612492466577

其他的路子也有,大家自行发挥。

3.文案

3.1题材

这里就是靠想象力的时候,一个好的文案是钓鱼成功的基础,比如:

近期FLASH到期要更新

疫情要统计一些信息

年底了要统计税务情况

加薪

给hr发简历

给src交报告

说有一份可以获取你们数据的程序、说明等

有时间的话可以水坑一下,去对方企业官网下面找合作伙伴:

1612492531_601caef314393085b8833.png!small?1612492531398

然后模仿合作伙伴,进行一些业务上的交流。

也可以根据对方的业务,如果对方是个外贸公司可以发docx的票据之类的,还是讲究随机应变。其他常见的涨薪、八卦等都可以使用。

3.2时间

时间可以选在饭点、或者6点钟左右,这时候大家在用客户端,也比较迷糊,比较容易中,或者点开恶意链接、文件。

3.3伪装技巧

这里恶意链接建议使用相似的域名,有一个https证书,免费的证书一大堆,可以提高可信度,最好链接不要用一个单ip,不太可信,或者将链接使用短链接、转为二维码都行。

经常的做法是插入link的时候用真实的链接作为显示字符。

这种伪造经常会被邮件网关抓住,而且是重点关注,我们测试一下云邮件提供商的反应:

1612492560_601caf1072e29f27c4bcd.png!small?1612492560889

实测只有outlook把这个扔进去了垃圾箱,其他均能正常发送。

如果你是为了搜集口令的话,使用工具,克隆一个你要模拟的网站,这里工具很多,对于简单的html静态可以使用:

1612492573_601caf1d267a3ebbc907c.png!small?1612492573895

可能要手动的调整的一些CSS样式,对于动态解释出来的页面,就要自己一点点调整了。

然后,调整login的功能的表单:

1612492581_601caf25d9d14d7efbe88.png!small?1612492582351

右键登录按钮,修改这个dologin函数就可以了,POST到自己的记录脚本:

1612492590_601caf2e2a515da6157c7.png!small?1612492590484

但这样会在js里泄露自己的记录脚本地址,更隐蔽通常的做法是使用把html扔进php,后端记录到数据库。

也有一些工具集成了这些功能gophish、setoolkit。不过有时候会丢失一些样式,定制化也不太方便,还是建议大家自己搭建,这里推荐大家定义第一次输入密码直接提示密码错误,然后第二次、第三次才将其302到正常页面,因为有的人拿不准是不是钓鱼,他会输一些错误的密码来试试看看反应。

免杀

To Be Continued….

# 黑客 # 数据泄露 # 数据安全 # 网络安全技术
本文为 cagetest 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
资料合集
cagetest LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 2 关注者
关于钓鱼邮件,你了解多少?(中)
2021-02-25
关于钓鱼邮件,你了解多少?(上)
2021-02-25
骇极安全团队诚招渗透测试工程师、安全销售经理
2017-08-20
文章目录