freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

社会工程学:美色你顶得住吗?
2021-09-01 11:03:19
所属地 北京

背景

近年来,网络钓鱼的手段是屡见不鲜,手段和方式也是层出不穷。钓鱼相关的技术作为一种比较高效的打点方式,越来越多的应用于红蓝对抗当中。本文主要分享一次实战攻防中几个有趣的钓鱼场景。

重点说明:本文分享内容为一次经过授权的红蓝对抗演练当中发生的案例,旨在分享社会工程学思维,扩充蓝军实战人员思路,也希望能通过此案例让读者强化网络安全意识,做好网络安全防护。

信息搜集

拿到靶标第一步当然是对目标进行信息搜集,主要是搜集目标人员的邮箱地址、web端邮箱入口、电话号码之类的信息,一般会先用hunter.io、email-format.com进行邮箱地址搜集,然后用verifyemail脚本验证邮箱存活,我这里用自动化信息搜集平台的邮箱挖掘功能,把邮箱收集处理好。

构造诱导性强的邮件话术

这一步是重中之重,邮件话术的质量直接决定目标的点击率,经过一番苦思冥想,整理了几个话术思路,但是觉得思路不够新颖,突然想到了前天收到的一条短信:“加薇xxxxxx,姐姐这里有你想看的”,于是灵机一动,我决定玩点不一样的花招~

1630464333_612ee94d0471653063419.png!small?1630464333481

简单分析这条短信为什么能脱颖而出:

1、关键词混淆躲过垃圾短信策略

2、利用了人性的弱点

下面开始制作邮件模板:

想到了之前在b站上面看到的deepfake技术,简单介绍:

Deepfake,是由“deep machine learning”(深度机器学习)和“fake photo”(假照片)组合而成,本质是一种深度学习模型在图像合成、替换领域的技术框架,属于深度图像生成模型的一次成功应用。

欣赏一个deepfake视频,这段只有57秒的视频发布于2019年,爱因斯坦用他带着德国口音的英语说了这么一段话:女士们,先生们。 我的名字叫Albert Einstein。我们全体人类正陷入一场战争,而我们的敌人却看不见摸不着。 请大家待在家里,保持距离,勤洗手。团结起来,我们一定能够战胜新冠病毒。 谢谢。

1630464389_612ee985385b319034947.gif!small?1630464391035

简直就是“秽土转生”之术!

于是我萌生了对目标人员进行深度人性弱点测试的思路,首先准备诱导性视频文件,利用此技术将视频内容改头换面,将视频主人公替换成目标人员感兴趣的人,然后对内容进行脱敏处理,最终达到了画面真实、上头却又不失风度的目的。准备好的邮件模板如下:

1630464421_612ee9a575f8f5feb4ead.png!small?1630464421638

小细节:

1、为了能进目标邮箱,对邮件里面的关键字进行混淆自动替换、附件仅为吸引上钩的诱导文件.mp4

2、为了让目标无脑打开邮件,将邮件标题设为 《2021薪酬休假新规定》

制作诱饵文件

这里我使用自解压技术制作,Rar解压执行这种方式可以把几个不同的文件捆绑在一起,然后利用winrar解压执行,但免杀效果比较一般,但是我用的是魔改后的钓鱼专用马,所以效果还是不错的~

首先来制作几个诱惑性强的ico图标:

选几张截图然后在线转换成ico图标,推荐这个网站 https://www.aconvert.com

1.选中两个程序,然后添加到压缩文件,创建自解压

1630464528_612eea10ab0f56ad26dc4.png!small?1630464528872

2.高级自解压选项,常规:解压路径 ——> 绝对路径:并设置运行顺序

1630464558_612eea2e9d5f2d8ce8c9e.png!small?1630464558840

1630464583_612eea47e29fb5f10087d.png!small?1630464584365

3.高级自解压选项->安装

4.高级自解压选项->模式 静默模式->隐藏所有

5.高级自解压选项->更新 ->解压并更新->覆盖所有文件

6.确定

使用Restorator把样本的图标替换成事先生成好的诱导性ico图标

然后进行后缀名伪造,一般会用rlo反转和长空格后缀名进行伪装,这样效果会比较好

长空格效果如下:

1630464611_612eea632b2e21f25fe6d.png!small?1630464611331

rlo效果如下:

1630464651_612eea8bb7a0da434bd04.png!small?1630464651879

奈何被有些杀软识别为特征了,所以我这里直接用长文件名伪造:

1630464667_612eea9b258b50f15c982.png!small?1630464667327

样本投递

我使用自动化钓鱼平台进行批量样本投递导入收集的目标邮箱地址,每个目标选十几个男性邮箱地址进行分组发送(这里主要是为了不被封禁发件地址,影响后面的发信),等了一会查看邮件状态。

1630465009_612eebf1cc24a2bea39c7.jpg!small?1630465009972

看下百度云记录,浏览了6次。

1630465029_612eec058fe155cc8135e.png!small?1630465029722

结果久等没人上线????算了,该干啥干啥,钓鱼本就是愿者上钩。

这个时候做点别的缓解尴尬的局面。翻了翻信息收集的员工联系信息,发现有姓氏、手机号和企业邮箱信息,然后在OSINT搜了一下,信息还真不少。

1630465045_612eec154d786d2990b8f.png!small?1630465045513

得到了真实姓名、以及年龄,我猜测这人可能安全意识不强,决定实施一波电话钓鱼。

先给她的企业邮箱发了一封正常的带附件通知邮件,标题为《休假调整》目的是打草惊蛇,然后在平台检测页面上看到对方打开了邮件。

于是拨通电话,开始行骗:

1630465087_612eec3f2df88e888c8b1.png!small?1630465087567

然后我就指导对方下了向日葵并连上去上线了cs,顺便右键管理员启动和设置了开机自启动。

1630465108_612eec54507b03a245d44.jpg!small?1630465110131

不得不说电话钓鱼的进展永远不可预料,成败就在一瞬间,这次连事先准备的样本都没用上就成功了。。。

又重新回到关于人性的测试~晚些时候看了一下结果,一位好奇宝宝运行了,而且是办公机器,执行一波cs上线命令。

1630465126_612eec6612cfc28b90108.jpg!small?1630465126257

还没完......第二天发现又有几位小伙伴没顶住,不过都是个人pc,价值不大,估计是晚上回家运行的。

写在最后

本文分享了实战攻防中比较有趣的钓鱼场景,后面碰到有意思的实战场景还会在公众号分享,感谢阅读!

# 网络钓鱼 # 社会工程学 # 网络安全技术 # 蓝军
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录