主页 > 网络知识 > 邮箱钓鱼的诱饵(2)

邮箱钓鱼的诱饵(2)

 

1609040970_5fe8044ad4e0b21f99ebd.png!small?1609040970420

 

0x02 测试邮箱

利用该邮箱向其他企业邮箱或者常用社交邮箱发送测试信息,查看是否会被拦截或者丢弃掉垃圾邮箱。

 

1609040977_5fe804518480f93434d82.png!small?1609040977018

 

测试可以正常接收,未被丢弃到垃圾邮箱。(注:如果被加入到垃圾邮箱可以通过添加SPF解决)

 

1609040982_5fe80456b9140aa64629a.png!small?1609040982255

 

发现一个有趣的事,如果邮件中存在测试的字眼就会被接收邮箱放到垃圾邮件中:

 

1609040989_5fe8045d8d99b4c3c72b2.png!small?1609040989112

 

0x03 文案设计

自我总结了2种针对性的文案设计,第一种是针对个人的钓鱼,第二种是针对群体的钓鱼。

就个人而言,需要从他的喜好、习惯、职位等方面进行文案拟定,针对性进行”诱饵“的制作。例如:通过调查某公司运维刘某是一个游戏爱好者,并且花钱特别抠。通过这些已知的人物特征制定针对性的钓鱼文案,以及针对性的诱饵(1、游戏装备低价购买链接获取他的社交软件。2、游戏攻略exe木马或者word宏病毒获取其个人机权限等)

 

1609041014_5fe8047653de9c0a96894.png!small?1609041013918

 

针对群体而言,可以发送一些官方的放假通知,危害重大的漏洞整改,新上线系统部署等一些方式制定钓鱼文案,以广撒网的方式获取部分安全意识薄弱人员的相关信息。

 

1609041020_5fe8047c1f857dda99030.png!small?1609041019575

 

0x04 “诱饵”制作

“诱饵”一般根据现实情况去制作,主要分为2大类:一种是exe类型的点击木马,受害者通过主动点击文件造成被上线或者被获取敏感信息;另一种是伪造界面,受害者通过主动访问伪造页面输入用户名密码等敏感信息导致被泄漏。

(1)利用cobalt strike制作exe木马文件:

通过attacks-->packages-->windows Executable选择设置好的监听,生成EXE木马文件。

 

1609041030_5fe80486e9e7e42d2fa7d.png!small?1609041030566

 

一般选择x64位的负载:

 

1609041037_5fe8048d03d251d651b48.png!small?1609041036500

 

修改木马文件的后缀为“.pdf.exe”,并尽量加长文件名。

 

1609041050_5fe8049ac3118e5e7c061.png!small?1609041050266

 

通过用户点击,对方个人机上线。

 

1609041057_5fe804a13aa79bd488a77.png!small?1609041056720

 

(2)利用已知应用系统进行伪造钓鱼页面:

爬取某公司VPN静态界面,这里我们以常见的某服VPN为例,制作效果图如下:

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!