渗透测试行动中的一些钓鱼渗透测试经验分享

钓鱼的目标(对于HR的钓鱼,对于普通员工的钓鱼,邮件内容可以自己寻找模板进行结构)钓鱼攻击方式(附件、伪装链接、微信扫描、自解木马、office宏)关于木马免杀(不建议使用开源加载器,推荐 自己写rommanlcode加载器,推荐 使用虚拟机编译,编译时自己删除调整信息,加载器至少通过国内所有软件)流量问题(为了应对安全设备的流量检查,推荐 自己修改CobaltStrike的特征和流量)


在此举出对抗期间追踪的例子,但没有追踪详细信息。对HR进行钓鱼攻击,HR安全意识高,直接通报运输部蓝方成员,蓝方首先向全公司发出钓鱼邮件通知,对钓鱼邮件内的附件进行反向分析,通过反向分析发现附件使用GO语言开发的rommanlcode加载器,对应开源项目go-rommanlcode,在分析过程中获得攻击者编译文件的绝对路径(这里的攻击者说在编译过程中删除了调整信息,在给文件添加图标时指定了系统路径,请记住渗透测试过程。不要使用自己的账户。删除各种社交平台的隐私,关闭。我们需要以下虚拟机(跳板机,攻击和木马编译)云服务器(选择匿名购买服务器,可以代表淘宝购买,减少追踪的概率,在此推荐vultr)代码接收平台(各种认证代码接收平台,或者借朋友,千万不要使用自己的账户)代理池(有条件的可以使用代理池,结果给予的VPN不太方便)物联网卡(最好,不要使用代理池)


重点还是信息收集,信息收集的深度决定了你后面的攻击面,关注fastjson、shiro、weblogic,主要依靠这三个得分,网络重新使用前必须免除杀戮,平时自己收集或制作关于免除杀戮shell的工具注意多用跳板机攻击,编译工具时,删除调整信息,事先准备匿名购买的服务器,事先配置Cobaltstirke,修改相应的流量加密和特征,事先准备免杀rommanlcode加载器.

分享: