记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

红队测试之邮箱打点

这是 酒仙桥六号部队 的第 5 篇文章。 全文共计2738个字,预计阅读时长8分钟。 前言 随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。 本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造、文件伪造等多个方面展开介绍。 在渗透测试过程当中,使用邮箱打点的方式来进行战场"土工作业"方式一点点掘进到对方内部当中也是常见的一种方式。 这一步是渗透测试重要的一步,在系统无漏洞或无任何头绪的情况下尝试该动作的概率较大。攻击者的内心总会觉得这个信息收集+邮件钓鱼这个组合动作能打出所谓的"漏网之鱼"。
发布时间:2020-07-20 15:23 | 阅读:5361 | 评论:0 | 标签:Web安全 APT34组织 owa爆破工具 Hydra Medusa SNETCracker 信息刺探 信息收集 信息验

渗透的本质是信息搜集(第二季)

应当细心地观察,为的是理解。应当努力地理解,为的是行动。应当谨慎地行动,为的是再一次的观察。  ----Micropoor 渗透的本质是信息搜集(第一季),第一季写于2018-03 https://micropoor.blogspot.com/2018/09/blog-post.html,本季作为第一季的补充。 注:本文所涉及的内容均为互联网公开内容,均来源于各个搜索引擎。 在第一季中,提到了信息搜集一定要“多维度”的搜集,“多维度”也正式本季的核心思想。以下将会从几方面论证信息搜集”多维度“的重要性以及其思想。 在大型网络攻防对抗中,”多维度“的信息搜集分为4个方向,既: 1. 一级资产 2. 二级资产 3. 上游资产 4. 下游资产 何为一级资产: 顾名思义,
发布时间:2020-05-25 20:39 | 阅读:26498 | 评论:0 | 标签:Web安全 一级资产 上游资产 下游资产 二级资产 多维度 渗透 直接面向对象 钓鱼

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysqlselect 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php'Sql server存储过程xp_cmdshell;exec master..xp_cmdshell 'echo ^<%@ Page Language="Jscript"%^>^<
发布时间:2020-05-11 18:30 | 阅读:25777 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击

概述 近日,奇安信病毒响应中心在日常样本监控过程中发现境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件,从而运行恶意程序,导致单位信息、机密文件被窃取。 样本使用目前流行的混淆器,在执行过程中多次内存加载,最终运行NanoCore远控,连接远程服务器上传敏感数据。 通过奇安信大数据平台监测,已有国内相关单位中招,为防止威胁进一步扩散,病毒响应中心负责任地对相关样本进行披露和分析。  邮件分析 其发件人高仿中航船舶的邮件系统(@avicships.com),而中航船舶真实的邮箱地址为@avicship.com,差一个”s”,非常具有迷惑性。 附件内容如下: 从附件名称可以判断该黑客团伙似乎
发布时间:2020-03-17 10:13 | 阅读:26887 | 评论:0 | 标签:系统安全 邮件 钓鱼 黑产 攻击

【专题策划】知己知彼,百战不殆——网络钓鱼面面观(置顶)

阅读: 28钓鱼套路深,安全要认真!要想玩得转,还得功夫深!什么是网络钓鱼?2017年网络钓鱼现状?反钓鱼思路和解决方案?一步一步教你成为网钓老司机!文章目录网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼的现状:危机四伏2017年第二季度重点关注:反钓鱼思路与方案事前预警 事中防御 事后整改绿盟科技解决方案网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史网络钓鱼大讲堂 Part2 | 网络钓鱼风险(攻击带来的损失)网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术网络钓鱼大讲堂 Part5
发布时间:2017-09-13 19:25 | 阅读:212652 | 评论:0 | 标签:安全分享 2017年Q2垃圾邮件与网络钓鱼分析报告 APT APT攻击 Backdoor.Java.QRat DoS攻击

网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

阅读: 123要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击。尽管无法保证攻击者不攻击您或您的企业,但请记住“凡事预则立”。文章目录计划与准备收集信息 — 第一步钓鱼网络下饵与信息搜集上钩免责声明计划与准备像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的。发起攻击前,需要进行大量的研究和细致的计划与准备。很多情况下,这些都不是一蹴而就的。它们是精心策划的攻击,能够让任何战术家引以为傲。收集信息 — 第一步策划网络钓鱼攻击的第一步是搜集信息。钓鱼组织(多数情况下,

【公益译文】网络钓鱼攻击

阅读: 5要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击。尽管无法保证攻击者不攻击您或您的企业,但请记住“凡事预则立”。文章目录计划与准备收集信息 — 第一步钓鱼网络下饵与信息搜集上钩免责声明计划与准备像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的。发起攻击前,需要进行大量的研究和细致的计划与准备。很多情况下,这些都不是一蹴而就的。它们是精心策划的攻击,能够让任何战术家引以为傲。收集信息 — 第一步策划网络钓鱼攻击的第一步是搜集信息。钓鱼组织(多数情况下,为团
发布时间:2017-08-02 18:00 | 阅读:158108 | 评论:0 | 标签:威胁通报 绿盟 钓鱼 网络钓鱼 钓鱼 钓鱼攻击 钓鱼网站 钓鱼邮件

调查︱英美20%的网民仍然对钓鱼或勒索软件一无所知

近日,勒索、钓鱼等攻击充斥各大报端。人们理所当然地认为这种热议可以提高网民的安全意识、改善网民的安全行为。为了测试这一理论,Wombat Security在2017年5月初调查了超过2000名在职人员(一半来自美国,一半来自英国),内容是数字安全和自我保护行为。研究结果表明,要实现网民对最基本的数字安全风险有所认知,我们的路还很长。以下是Wombat Security首次网民风险报告的主要发现。1. 缺少对钓鱼和勒索的了解英国和美国的受访者对网络钓鱼有着同等的认识水平。70%的受访者可以准确地描述网络钓鱼的威胁,但仍有30%的受访者不知道钓鱼。其中13%的受访者完全不能想象钓鱼意味着什么。而与受访者的无知形成鲜明对比的是,调查显示43%的美国受访者和19%的英国受访者说曾遭受过网络钓鱼的攻击。网民对勒索攻击的了
发布时间:2017-07-10 21:25 | 阅读:141130 | 评论:0 | 标签:行业动态 勒索软件 安全培训 安全意识 钓鱼

换个角度看看,为什么钓鱼攻击总能成功?

当我第一次收到银行发来的“安全”邮件时,我第一反应就是这里是否有诈?因为在我看来,它实在是太像钓鱼邮件了。这封躺在收件箱里的邮件来源于我银行经理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不仅附带有一个HTML页面,而且还有文字告诉我“在浏览器中打开这个页面以了解如何进行下一步操作”,这一切瞬间让我提高了警惕。 首先,本身电子邮件这个东西就是不安全的,更何况是我的银行还发送了一封带有附件的“安全”邮件给我。这看起来就像是一次教科书般的钓鱼攻击,所以我赶紧拿起电话直接打给了我的银行经理。 “不是的,这是合法邮件。我需要你将它打印出来,然后签署一些文件。”这就是银行经理给我的回答。 但我说到:“首先,邮件发送人的地址看起来就非常可疑,而且这种邮件不仅要让我点击外部链接并打开附件,而且还要我在Web表单中
发布时间:2017-05-27 23:15 | 阅读:113399 | 评论:0 | 标签:WEB安全 观点 钓鱼

针对蒙古政府的攻击所使用的钓鱼技术

翻译 c4bbage 微博 http://weibo.com/s4turnus 0x00 简介 FireEye 最近观察到一个针对蒙古政府个人的复杂攻击活动,个人目标感染了载有Posion Ivy shellcode 宏的 Microsoft Word 文档。Poison Ivy 是一个非常流行的远控工具,可以key logging、屏幕录制、密码窃取、文件传输、系统管理、流量重放等。这整个攻击的背后有一些有趣的技术,如下: * 根据被害人的个人资料自定义入侵 – 这个攻击团队使用已公开的白名单绕过技术来逃逸AppLocker * 无文件执行及权限持久 – 在这攻击中,攻击者经常师退避免将文件写入硬盘,来避免被检测和取证。我们观察到攻击者使用四个阶段的PS脚本,并没有将所有的payloa
发布时间:2017-02-26 01:55 | 阅读:155790 | 评论:0 | 标签:网络安全 applocker Microsoft Word 宏 Poison Ivy powershell 社会工程

针对NETFLIX的新型钓鱼攻击的精妙之处

最近,火眼(FireEye)实验室发现了针对Netflix(一家在世界多国提供网络视频点播的公司)的一种新型网络钓鱼攻击,该攻击旨在窃取用户的信用卡数据和其他个人信息。 该新型攻击的精妙之处在于攻击者采用的逃避技术: 1. 钓鱼网页托管在合法但被攻破的Web服务器上。 2. 客户端HTML代码通过AES加密进行混淆,以逃避基于文本的检测。 3. 如果用户IP地址的DNS解析到谷歌或PhishTank(反钓鱼网站)之类的公司,则不向该用户显示钓鱼网页。 攻击流 攻击者先发送电子邮件通知,要求用户更新其Netflix会员详细信息。电子邮件正文中的网络钓鱼链接将收件人定向到模仿Netflix登录页面的页面,如图1所示。 图1:模仿Netflix网站的虚假登录页面 受害者在提交其凭证后被定向到要求提供额外会员详细信
发布时间:2017-01-19 00:05 | 阅读:143528 | 评论:0 | 标签:WEB安全 fireeye Netflix 钓鱼

说说最近的一个电商网站“钓鱼”案例

在过去的两年里,利用被黑的电商网站对客户的信用卡信息进行钓鱼,这种手法已经非常盛行了。历史案例此前我们曾报告过多起案例,黑客在付款页面和支付模块加上了恶意代码,以此来窃取客户的支付信息。客户本身因为并没有太多的特征可以参考,从而很难察觉到这一点。而站长则因为此举不会干扰到支付流程,也不容易发现这点。与此同时,传统的窃取信用卡信息,或者是银行、PayPal登录信息的活动,也是非常活跃的。然而,在这个月我们遇到了上述两种类型(单纯的钓鱼网站和被黑的正常站点)的组合攻击,黑客在被黑的电商站点上更改付款页面的代码,然后将客户定向到第三方钓鱼网站的支付页面。钓鱼黑客通常会使用电子邮件和钓鱼网站去引诱受害者。而在今天介绍的案例中,攻击者直接在被黑的合法电商网站上,劫持了付款页面。虚假的付款页面当客户在
发布时间:2016-08-14 06:20 | 阅读:132357 | 评论:0 | 标签:WEB安全 支付 电商 钓鱼

2016年第二季度《针对金融领域伪基站钓鱼黑产分析报告》

近日,国内网络安全公司白帽汇正式对外发布了其2016年第二季度《针对金融领域伪基站钓鱼黑产分析报告》。在第一季度的分析报告发布之后,白帽汇自今年4月起针对金融领域钓鱼网站再次进行了为期3个月的持续追踪调查。其中,发现新增钓鱼网站超过7000个、金融账户信息数量超过10万个,涉及受害用户将近60000名,金额超过5亿元人民币。
发布时间:2016-08-02 23:10 | 阅读:117401 | 评论:0 | 标签:威胁情报 伪基站 白帽汇 金融 钓鱼

对一次网络钓鱼攻击的逆向分析

作为最近的一项研究,我们首先发现了两个钓鱼攻击域名,而在这两个域名之后是更多的域名,这些域名已经成功地攻击了超过1000多名用户,这项钓鱼攻击主要针对的是AOL、雅虎、LinkedIn等网站的用户。1、钓鱼网站对应的域名信息我们碰到的第一个域名为:f4hkn8ty1jety7sysf4hkn8ty.com,像是“猫步”域名——就是猫随意地再键盘上走动产生的域名。 图1 “猫步“域名的由来 然而这个域名是用来对AOL用户进行网络钓鱼的: 图2  AOL 钓鱼页面 但是,有趣的是,攻击者非常“善良”,虽然显示了钓鱼页面,但却没禁用其钓鱼网站的目录列表,在网站的根目录里竟然保存着受害者的明文凭据信息: 图3&
发布时间:2016-07-22 18:35 | 阅读:126278 | 评论:0 | 标签:WEB安全 Suzy 猫步域名 钓鱼

腐烂的苹果:对一大波iCloud钓鱼网站的监测与分析

国外的FireEye实验室有一套自动化系统,这套系统能够主动侦测最新注册的恶意域名。所谓的恶意域名,绝大部分都是伪装成很多人知道的常用域名,以此来达到“恶意”的目的。比如说伪装成苹果公司的域名——FireEye的这套系统最近就检测到了今年一季度注册的不少此类钓鱼域名。这类域名的特色就是擅长伪装,跟合法域名“长得”很像。FireEye报道称,这些“伪苹果”域名针对的主要是中国和英国的苹果iCloud用户。虽说FireEye先前曾经追踪过不少类似的域名,但这次的情况比较独特:这些站点的恶意钓鱼内容是一样的,而且手段比较复杂,甚至能够规避钓鱼检测系统。 众所周知,苹果用户都有个Apple ID。Apple ID可以说是苹果全套服务的核心账户了,贯穿于iCloud、iTunes St
发布时间:2016-06-11 04:40 | 阅读:153745 | 评论:0 | 标签:WEB安全 icloud 苹果 钓鱼

拨开迷雾:央视曝光“5分钟网上买到上千银行卡信息”究竟是怎么一回事?

卡还在,钱怎么没了?近日央视曝光:银行卡盗刷事件频发,原来,不法分子已经形成了一条黑色产业链!他们先是通过改装POS机、发钓鱼链接及黑客WIFI盗取银行卡信息,再将信息批量卖出。最后,通过木马程序拦截银行卡验证码……在受害者不知不觉中,卡里的钱就这样被转走了。 “您好,我是中央电视台记者。您是不是肖(某)?”“对。”“您是不是有一张某行的银行卡?ZXCV结尾的?”“对。”“您这张银行卡的密码是不是1…..”“对。可你是怎么知道的呢?”“这些信息都可以在网上买到。”“你真的是中央电视台记者吗?”“……”那么央视曝光的5分钟网上买到上千银行卡信息,这究竟是怎么一回事?这些信息又是怎样来的呢? 一起来看下面的分析。 伪基站+钓鱼网站获取受害者信息FreeBuf小科普:“伪基站”即假基
发布时间:2016-04-13 14:50 | 阅读:108377 | 评论:0 | 标签:终端安全 观点 伪基站 电信诈骗 盗刷 钓鱼 银行卡

公告

学习黑客技术,传播黑客文化

推广

工具

标签云