⑴ 一文就學會網路釣魚「騷」姿勢
網路釣魚,是一種欺詐手段,通過偽造知名機構的垃圾郵件,誘使收件人提供敏感信息(如賬號、密碼、信用卡信息),以達到非法目的。其操作流程一般包括尋找目標、製作引誘郵件以及誘使目標點擊附件或鏈接。
製作高質量魚餌,需要巧妙利用自解壓文件的特性,結合RLO後綴反轉進行偽裝。具體步驟包括使用CS生成windows後門,自解壓文件與圖片合並,設置解壓路徑和執行文件,隱藏文件,更新文件,更換圖標等。這種魚餌被發送給目標後,對方雙擊「圖片」會同時執行後門程序和附件文件。
快捷方式魚餌是另一種形式,通過生成後門程序並創建快捷方式,設置目標執行特定命令,下載並運行惡意程序。這包括使用CS生成後門,創建快捷方式並設置目標代碼,替換圖標增加真實性,當對方雙擊快捷方式時,程序將被下載並執行。
宏病毒是Word文檔中的惡意代碼,當雙擊打開文檔時,代碼自動運行。其製作步驟包括使用CS生成惡意VBA代碼,創建宏並保存,當打開文檔後,宏會自動運行。
Excel注入是一種將惡意命令插入Excel文件中,當打開文件時執行命令的技術。這包括生成惡意代碼,插入Excel公式,雙擊打開文件時,惡意代碼執行。
CVE-2017-11882漏洞是利用Word文件直接上線的手段,通過製作帶有病毒的Word文檔,當雙擊打開文檔時,病毒會自動運行,實現控制目標計算機。
郵件偽造工具如Swaks和Gophish,可以用來模擬郵件發送,誘騙目標點擊附件或鏈接。Swaks用於發送任意內容的郵件,Gophish則有更豐富的功能,包括郵件編輯、網站克隆、數據可視化等,用於偽造各種誘餌郵件。
網站克隆技術,如利用setoolkit、nginx反向代理和前端頁面克隆,可以創建與目標網站相似的克隆網站,誘騙用戶輸入賬號密碼,從而收集敏感信息。這包括使用setoolkit生成HTA注入攻擊,或使用nginx反向代理技術將請求轉發到另一網站並捕獲用戶輸入,以及直接克隆網頁並修改功能以模擬真實網站。