选择水域
比较常用方式如传统的邮箱打点、dns劫持欺骗等方式
其实生活中有非常多攻击点(主要是人们总是自信地认为黑客不会在他们的身边)
班级群里面、教师群等社交关系群里面,本身具备了高信任的特点,所以制作点热点话题,打开一个URL并不是什么难事。
还有供应链打击、物理社工等...
这里笔者还是比较喜欢传统的邮箱钓鱼吧,它在发挥小型目标hw行动的时候,是非常好用的。
1 邮箱钓鱼思路
基于邮箱的钓鱼,有人说它比较老套了,其实不然,笔者在后渗透的项目经历中发现,其实邮箱钓鱼的攻击面比较广泛,掌握好切入点,巧学活用能发挥比较巨大的作用(切忌一大批的发垃圾邮件信息)。
1.可信邮箱
可信邮箱邮箱选取优先选择同单位下的域名邮箱,再者可以选择一些高权的邮箱比如gov等之类的。
笔者对某学校做过定向的渗透打击,通过OA来提取出某领导的邮箱账号密码,后面通过伪造工作邮件+附件信息,基本一打一个准。
2.针对性发送
最好根据组织结构,挑选一些中间人来进行打击,切记大量发送,引起别人警觉。
3.邮箱内容
这里我说下比较常用的就是伪造漏洞补丁。
这里就涉及到一些钓鱼模板的使用了。
这里举一个简单的例子,实际上要针对业务和对象来选择合适的模板。
4.SPF配置不当导致邮件伪造
SPF:
如果SPF没配置的话,那么任何人都可以像邮件服务器自定义内容发送邮件,这样就会导致邮件伪造。(邮件的中转是通过SMTP协议的)
如何检测是否存在这种漏洞
1.通过在线网站 https://emkei.cz/ 去测试是否能发送成功
2.手工测试(比较方便,个人比较常用)
nslookup -type=txt domain
这样就说明不存在漏洞。
这样就说明没配置SPF。
关于这个漏洞利用可以放在下回细讲,简单利用可以参考一个工具:
Swaks