钓鱼邮件攻击【实验目的】通过Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理。 【知识点】钓鱼邮件【实验原理】钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真 3.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户。4.模拟域用户xiaozhang下载安装执行木马。5.开启Meaploit监听返回shell。 展开代码语言:TXTAI代码解释ew.exe-slcx_tran-l9999-f10.0.18.54-g99994.利用xiaowang用户编写钓鱼邮件发送给xiaozhang用户回到内网主机xiaowang 【实验结论】通过上述操作,Measploit生成msi命名为java的JDK,上传至DMZ区门户网站1的服务器,并诱使用域用户放下戒备,下载安装可信任文件,了解并掌握钓鱼邮件的原理,符号实验预期。
点击“New Template”新建钓鱼邮件模板,依次介绍填写各个字段: Name:这个字段是对当前新建的钓鱼邮件模板进行命名,可以简单的命名为 “邮件模板一”。 如下图,我们创建了一个带有office宏病毒的word附件的邮件模板: Landing Pages(伪造钓鱼页面) 完成钓鱼邮件的编写后,下一步则需要在Landing Pages中设计由邮件中超链接指向的钓鱼网页 在Campaigns中,可以新建钓鱼事件,并选择编辑好的钓鱼邮件模板,钓鱼页面,通过配置好的发件邮箱,将钓鱼邮件发送给目标用户组内的所有用户。 Email Template:Email Template 即钓鱼邮件模板,这里选择刚刚上面编辑好的钓鱼邮件模板”邮件模板一“。 在实际钓鱼中,我们不可能使用自己的qq邮箱去发送钓鱼邮件。
图1 收到钓鱼邮件 1.2钓鱼邮件的识别 钓鱼邮件主要通过以下方式进行攻击: 伪造发件人地址:冒充合法机构或熟人,增加受害者的信任度。 防范措施 1.3钓鱼邮件真实识别案例 通过发件人地址识别钓鱼邮件 在识别钓鱼邮件时,检查发件人地址是一个重要的步骤。很多钓鱼邮件通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。 通过这种方法,可以有效地识别出邮件是否为钓鱼邮件。 通过发件人地址和邮件内容识别钓鱼邮件 识别钓鱼邮件是保障网络安全的重要步骤之一。 本文将介绍如何通过发件人地址和邮件内容识别钓鱼邮件,并提供具体的案例分析和防范措施。 1. 通过发件人地址识别钓鱼邮件 钓鱼邮件常通过伪造发件人名称来迷惑收件人,使其误以为邮件来自可信的来源。 综上所述,提高员工的安全意识,识别钓鱼邮件,更新防病毒软件,加强网络与数据安全措施,可有效防范钓鱼邮件攻击
邮件钓鱼意义 提升企业以及员工的安全意识文化,可以通过有效的模仿攻击和安全意识宣传相结合,企业能从一个攻击者的视角看到安全的不足之处。 对邮件安全意识方面的宣导,可以通过模拟与员工日常活动相关的攻击,开展邮件钓鱼测试,检测员工对钓鱼邮件的敏感程度,前期以安全专题期刊或安全培训方式进行安全意识宣贯,再通过搭建邮件安全测试系统,对员工进行了邮件钓鱼测试 快速实现邮件钓鱼测试的原则是“实现快速、无成本投入、以警示代替测试”。 快速搭建平台 推荐使用Gophish开源项目搭建测试平台,伪造钓鱼页面、发送钓鱼邮件、统计测试效果。 点击“Send Test Email”测试发送邮件成功即可。 ? 二)配置钓鱼邮件模板 在Gophish中选择“Email Templates”添加邮件正文模板。 ? 选择邮件模板、伪造钓鱼页面,URL是监听的主机IP,选择要钓鱼的对象邮箱,选择时间立即开始。 受攻击对象在邮箱内收到钓鱼邮件后,打开邮件、点击链接、提交登录数据等都会被记录。 ?
•在信息传输、计算机服务和软件业的钓鱼基准测试,其中中招率为 43.61%。 •近几年,各国 APT 组织的攻击活动主要围绕定制化的钓鱼邮件,通过邮件中各类恶意附件文件达成攻击目的。 一、攻防演练中的钓鱼邮件 1.1 什么是钓鱼邮件? 钓鱼邮件是是一种网络欺诈邮件,利用伪装的电子邮件诱骗收件人访问特制网站或点击打开指定的文件,用于获取收件人的账号、密码等敏感信息或获取终端设备权限的社会工程学攻击方式。 对于鱼叉式钓鱼攻来说击,防病毒和反垃圾邮件等传统安全防御措施,以及电子邮件防护网关根本无法检测并阻止该攻击。从网络罪犯的角度看,鱼叉式网络钓鱼是各种破坏性攻击的中最为理想的攻击方式。 2.2 鱼叉式钓鱼攻击利用方式 鱼叉式钓鱼(Spear phishing)攻击常见可利用的四个位置:邮件地址的仿冒、邮件内容的诱骗、隐藏链接的恶意跳转、邮件附件的木马免杀; 2.3 发起一次钓鱼攻击常见流程
我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。 作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。 0x02 邮件诱饵 邮件内容如下 ? 翻译之后邮件内容如下: External:[已检索]剩余付款 早上好。 我希望你身体健康,生意兴隆。 财务总监 这就是一个非常普通的钓鱼邮件,目标没有针对性,应该是批量下发的。 最下面的pdf是一个下载链接,下载地址如下。 从钓鱼邮件来看,钓鱼的手法并不高级,就是靠大众心理,散发这种可能会有人感兴趣的邮件。 0x03 第一阶段payload 原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可 ? 直到获取成功,程序才会执行下一步的操作,包括收集用户本地主机的信息,特别是浏览器存储的账号密码,以邮件的方式发送到攻击者的邮箱中。
说到钓鱼联想到的一定饵和钩,首先分析饵是什么,通过上述邮件大致分析其主要内容,为了邮件系统的安全因此要进行迁移,并且需要点击超链进行设置跳转。 的前缀是192.168.5.10,看似内网地址,但地址后还有.d11h9e.cyou信息,是将192.168.5.10. .d11h9e.cyou作为域名信息、不熟悉URL的小伙伴可能会认为是内网地址,进行邮件的登陆 钓鱼邮件挖掘与反控安全研究人员针对情报进行分析,通过技术反制了一台黑产主机,并对主机进行的监控。接着从主机数据层面进行分析,深入挖掘整个黑产链的运作模式和邮箱钓鱼信息的最大化利用。 从被控者主机使用者的使用习惯和主机所存的数据,发现主机的使用人员不具备前端编程和Web搭建能力,猜测主机的使用人员并非钓鱼邮件发起者。
(人工)钓鱼邮件攻击防护 2018年6月5日,CNCERT(国家互联网应急中心)发布了钓鱼邮件攻击防范指南,文中对如何防范钓鱼邮件攻击进行了全面的安全教育,本文作者通过思维导图整理如下: ? (钓鱼邮件防范指南链接: http://www.cert.org.cn/publish/main/9/2018/20180605080248533599764/20180605080248533599764 _.html) 钓鱼邮件攻击的防范,需要内部每一位收件人,针对自己收到的每一封邮件,严肃认真的去确认,人工操作由于精力、技能及专注度的不同,很难避免有漏网之鱼,对组织(企业单位)消耗隐形成本来我们来核算一下具体的数字 (智能)钓鱼邮件攻击防护 AiLPHA邮件安全审计产品在进行钓鱼邮件检测的时候,能对进出的每一封邮件,比人工确认更严肃、更认真、更高效的进行安全的处理,对于可疑的钓鱼邮件能及时通过多途径通知邮件的收件人和邮件管理员 为组织(企业单位)带来了极大的成本节约,提高安全系数,让你需要专注自己的业务,邮件安全有我守护。邮件安全审计除了钓鱼邮件攻击检测外,还支持其他约20种安全场景分析。 ?
攻击 事前准备 钓鱼邮件的攻击方式通常有两种: 1. 构造钓鱼页面引诱受害者点击,获取目标账号密码,或者利用浏览器漏洞直接获取权限 2. 发送带有恶意附件的邮件,引诱受害者运行 所以事前我们需要准备一个钓鱼网站,为了能让钓鱼网站在公网访问,还需要一个VPS,若想获得更好的伪装效果,还需要一个用于伪装的域名。 邮件安全防护产品在此次钓鱼邮件对抗中起到了重要作用,下面简单介绍一下邮件网关的防护原理。 超链接检测 在钓鱼邮件检测中常用,提取邮件中所有超链接,然后依次判断链接是否已经在恶意链接的规则库中。对于文本显示的链接和超链接的实际链接不同的情况,也会提示为钓鱼邮件。 不过采用这种方法也有弊端,需要把真正的钓鱼链接贴在邮件中,不容易做到伪装,而且也容易将服务器暴露。
一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片图片图片四、代码结构与核心功能分析1. DOMContentLoaded事件预填充用户名:若URL中包含mxid参数(如钓鱼邮件链接?mxid=xxx),自动填充用户名并锁定输入框(readonly),模拟“账户异常需验证”场景。 钓鱼邮件的典型特征邮件内容主题可能为“账户安全警告”“系统升级通知”等,诱导用户点击链接。链接包含mxid参数(如https://phishing-site.com? 邮箱安全策略:部署DMARC、SPF、DKIM协议,防止钓鱼邮件伪造发件人。企业层面1. 员工培训:定期模拟钓鱼攻击,提升员工识别能力。2. 防御需结合技术拦截(如阻断恶意接口)、用户教育(如识别钓鱼链接)和企业策略(如强化邮件安全协议),形成多层防护体系。编辑:芦笛(公共互联网反网络钓鱼工作组)
一、钓鱼邮件内容图片二、钓鱼病毒附件图片三、病毒附件代码图片图片图片图片下面是上述代码中被Base64编码改写的脚本:图片图片四、代码细节解析1. 钓鱼邮件特征附件伪装:使用双重扩展名(.jpg.html)或.html文件伪装为图片/文档,利用用户对常见文件格式的信任。邮件正文可能包含“文档过期需重新登录”等紧急话术,诱导用户打开附件。 邮件安全防护:部署高级威胁防护(ATP),检测并拦截含双重扩展名的附件。使用沙箱技术动态分析附件行为(如检测外部HTTP请求)。2. 员工安全意识培训:开展钓鱼邮件模拟演练,强调“不打开不明附件、不提交敏感信息”。教育员工识别Unicode转义字符、Base64编码等混淆手段。技术层面1. 防御需结合邮件安全网关、终端防护和员工培训,形成“技术+意识”双重屏障。企业尤其需警惕针对性的固定邮箱钓鱼攻击,及时更新安全策略以应对此类威胁。编辑:芦笛(公共互联网反网络钓鱼工作组)
网络钓鱼攻击者和欺诈者只需在他们发送的电子邮件中更改几行HTML和CSS代码,就能篡改“外部发件人”等警告提示的措辞或使其完全消失。 电子邮件安全产品(例如企业电子邮件网关)通常配置为在电子邮件从组织外部到达时向收件人显示“外部发件人”警告。IT管理员强制显示此类警告,以保护用户免受来自不可靠来源的网络钓鱼和欺诈电子邮件的攻击。 沃通S/MIME电子邮件证书是验证邮箱所有权及所属人真实身份后颁发的数字证书。发件人使用沃通电子邮件证书对电子邮件进行数字签名、加密,可保护电子邮件内容机密性、完整性及发件人身份真实性。 已加密电子邮件内容全程密文传输,防止被窃取、泄露,攻击者无法植入或篡改邮件内容,防止前文所述的代码篡改风险;已签名电子邮件附带含发件人身份信息的数字签名,收件人可通过数字签名信息判断发件人真实身份,防止网络攻击者冒用身份实施钓鱼欺诈 在Outlook邮件客户端,使用S/MIME电子邮件证书签名电子邮件后,显示的“该数字签名是可信任的”。 图片
一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片四、代码结构与核心功能分析1. 攻击链推测(1) 诱饵传播:通过钓鱼邮件“系统通知: 确认你的密码”诱导用户点击链接。(2) 凭据窃取:用户输入密码后,混淆脚本加密数据并外传至攻击者服务器(如_kA生成的URL)。 (3) 传播性:中依赖邮件社工诱导,需用户主动交互。6. 防护建议(1) 用户侧:警惕来源不明的“系统通知”邮件,验证URL域名合法性。启用多因素认证(MFA),降低凭证泄露风险。 (2) 企业侧:部署邮件安全网关(如Proofpoint),过滤钓鱼邮件。使用行为分析工具(如Darktrace)检测异常数据外传。(3) 技术分析:动态调试反混淆脚本,提取C2服务器地址并阻断。 编辑:芦笛(公共互联网反网络钓鱼工作组)
但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进 其实钓鱼攻击也一直是APT高级持续威胁的主要打点手段,网络上公开的APT攻击案例中超过80%都使用钓鱼攻击。 本⽂将以腾讯蓝军真实项⽬中的一部分细节为⼤家介绍⼀些钓⻥⼿段和钓⻥话术。 这⾥再提⼀句,⼀定要逼真,⽐如在简历钓⻥邮件中,可以留上你的名字、⼿机号码、学校等信息。 我们讨论下,为什么简历投递钓鱼在腾讯蓝军的远程办公安全演习、其他红蓝对抗项目中效果出类拔萃呢? 我们在多次钓鱼项目中发现,当你投递的简历到非对应项目人的邮箱里时,他会帮你转发,甚至有些热心的HR还会帮你录入到内部人才库,这相当于一下子从不可信变成内部可信了,这也是简历投递钓鱼有意思的地方。 2.5 可信站点附件中转 我们进⾏钓⻥攻击时,会常常把⽊⻢直接放在邮件正⽂中,但是对⽅邮件⽹关可能有杀软沙箱,会拦截带有恶意⽂件的邮箱,这时候可以尝试对⽂件进⾏加密处理。
在野钓鱼样本 研究人员一直在跟踪各种 HTML 作为附件的攻击行动,以下是在野发现的一小部分样本: 样本1:伪造 DocuSign 请求的电子邮件,要求受害者对 HTML 进行电子签名,打开就会跳转钓鱼网站 样本6:伪装成合法 eFax 消息的恶意 HTML 附件 【各种钓鱼邮件】 HTML 附件的实现原理 HTML 附件通常会使用各种混淆技术并在加载最终钓鱼页面前显示一个中间页面,这是该攻击活动的主要特征 Scte 为电子邮件 ID,而 data11、data22 和 data33 合并后为包含钓鱼页面执行时间的 base64 编码数据。 执行就会发送请求: 【发送请求接收最终页面】 最终页面加载受害公司的图标与背景前,会以电子邮件地址为参数发出 POST 请求: 【使用受害者电子邮件地址发送请求】 上图的请求以 JSON 数据响应, 变种1:访问 DOM 树 该变种正在访问 DOM 树以构建最终的网络钓鱼脚本: 【变种代码】 【变种代码】 样本使用混淆脚本执行加载中间页面的初始 Payload,在 b64e 的 div 标签中包含电子邮件地址
技术篇 从“公司账单请查收”邮件到大量被盗帐号 注明:这是我多年前的一次反追查钓鱼邮件的过程了,欢迎交流,轻喷~ 公司账单请查收 最近公司有同事收到这封邮件 里面包含一个附件 “公司账单请查收” 下载并打开附件可以看到 : [在这里插入图片描述] 收到邮件的是公司的行政,本想打开的,但看到文件有点不一样,于是找我看了下。 小结:这属于使用诱骗试邮件,传播盗号病毒! 而这种邮件通常由盗号者手动发出,而且这种邮件会取一个有针对性的邮件标题,从而诱骗你下载附件打开! 所以,如果有一天你也收到这类型邮件! 希望不要直接打开,最好多使用几种扫毒软件进行扫描! 或者可以把附件下载下来后,不要直接解压 而是先把这个附件的压缩包打开!! 以上是一个比较老的案例了,大家看看就好,主要是希望大家对钓鱼邮件保持警惕,避免造成损失!
一、背景 五月十一日,我们的蜜罐系统捕获到来自xxxxxxxxx@uscourtsgov.com邮箱的钓鱼邮件。其中uscourtsgov就已经是一个很唬人的服务器名称了。 这个钓鱼邮件很有意思,作者对文档进行加密,可以有效的防止各个邮件服务器的拦截,并且会给受害者营造一个神秘的氛围,让人忍不住就想打开瞧一瞧。我们输入文档密码,word提示我们是否启用宏。 ? 这次钓鱼邮件的分析也将是一场有趣的旅程。 大体的分析出了以下的攻击步骤: 受害者接收钓鱼邮件,打开邮件附件的word文档,并执行宏脚本。 宏脚本下载执行一个名为background的恶意文件,并弹出系统不兼容的提示框。 攻击者通过伪造法院的传票,发送钓鱼邮件来传播勒索病毒。邮件通常是发给目标的企业员工,攻击其文件加密,从而进行勒索。虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。
PhEmail 是一个基于 python 的电子邮件网络钓鱼工具,它可以自动化发送网络钓鱼电子邮件的过程,作为社会工程测试的一部分。 PhEmail 的主要目的是发送一堆网络钓鱼电子邮件并证明谁点击了它们,而不是试图利用 Web 浏览器或电子邮件客户端,而是收集尽可能多的信息。 PhEmail 带有一个通过 LinkedIn 收集电子邮件地址的引擎,在信息收集阶段很有用。 此外,此工具支持 Gmail 身份验证,如果目标域已将源电子邮件或IP 地址列入黑名单,这是一个有效的选项。而且,此工具可用于克隆公司登录门户以窃取登录凭据。
一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片四、代码细节解析这个钓鱼页面代码经过精心设计,模仿LinkedIn登录界面以窃取用户凭证。以下是关键代码的详细分析:1. 用户点击携带预设邮箱的钓鱼链接2. 页面展示看似正常的LinkedIn验证界面3. 用户输入密码后数据立即发送到攻击者服务器4. 伪造"密码错误"提示诱导多次输入5. 避免点击邮件中的直接登录链接3. 启用双因素认证(2FA)4. 使用密码管理器自动识别伪造页面5. 定期检查账号登录活动记录七、总结这种钓鱼攻击结合了社会工程学和技术欺骗手段,需要用户和安全系统(如邮件网关、Web过滤器)协同防御才能有效应对。编辑:芦笛(公共互联网反网络钓鱼工作组)
一、钓鱼邮件内容图片二、钓鱼网站页面图片三、钓鱼网页代码图片图片图片图片图片四、代码结构与核心功能分析1. 钓鱼邮件与网站联动邮件内容分析:邮件伪装成“2025年工薪绩效考评通知”,利用“官方通知”的权威性诱导用户点击链接http://asdf.yooofehesj.cn/#/。 钓鱼流程:用户点击邮件链接后,进入钓鱼网站,被引导至不同页面(如绑定银行卡、验证身份),逐步输入敏感信息。网站通过加密和指纹技术将数据传至攻击者服务器,最终实施盗刷或诈骗。6. 五、总结该钓鱼网站通过技术手段(环境检测、加密、指纹追踪)结合社会工程(伪造邮件、政府通知),诱导用户提交银行卡、身份证等敏感信息。 用户需警惕“官方通知”类邮件中的不明链接,并注意域名真实性。编辑:芦笛(公共互联网反网络钓鱼工作组)