对于网络钓鱼的一点点见解(废话连篇)

文摘   2024-05-15 17:05   陕西  

欢迎加入我的知识星球,目前正在更新域和攻防相关的文章,后续会跟更免杀的东西,99/永久。

你买的到的不仅仅是星球内的资源,更是群内的氛围,群内杜绝划水,杜绝聊和技术关的事情。

加我VX进入:


一些资源的截图:

钓鱼相信大家已经很熟悉了,网上传出有很多微信,钉钉,QQ等等直接聊天,然后让目标去点

击你恶意的木马文件。

包括我们在HW的时候,不知道你们有没有做过蓝高,一般反制组这边每天会有很多的邮件给

你或者很多EXE的木马给你让去进行分析,然后溯源。

还有一些邮件钓鱼,可能发送给100个目标用户,没人各一份邮件,可能里面有几十个人会将

其打开,或者几个人会将附件打开,也就是我们的木马文件。

如上的种种方式都是钓鱼。

在这之前我们自己想想内心,你是否有一种当你去做某件事情的时候,心里会想我做完这件事

情我会得到什么。例如我去健身,我可以得到什么?可以得到很好身材,我去打红队,我可以

得到什么?我可以得到经验,还可以得到金钱。

那么如果我对目标发送一个邮件,告诉他,你在1个小时内打开会得到什么?你觉得应该让他得

到什么呢?是惊喜?还是种种好奇或种种激发他内心欲望的事情?

这是我们需要思考的地方。

搜集信息

我们钓鱼,那么去钓谁呢?这些信息如何来呢?相信很多打红队的师傅,不是给你一个目标名

称,就是给你一个域名,然后让你自行去查找相关的一些信息。我们是需要去观察和思考的。

在一些社交媒体中查找相关的信息,进行钓鱼。

社交媒体不局限于: 抖音 快手 小红书 公众号 西瓜视频 BliBli等等。

例如说如果我们想获取到一个某家公司的VPN账户,因为一些内部资源需要VPN才可以访问。

我们可以各大社交媒体平台中去搜索:某某某公司上班,某某公司,某某公司入职,某某公

司.... 等等。

例如如下图:

还有一些很简单的方式,比如说某电网是以工号+姓名的方式为用户名的话,那么我们就可以尝试直接去麦麦搜索所对应的公司,因为麦麦都是实名认证所以显示的都是姓名。

那么让我们来举一个例子,比如说我们现在正在做攻防演练,而你作为红队人员,你没有任何

账户,而外网只允许业务端口开放,但是你现在唯一知道的就是VPN账户是通过姓名来进行设

置的以及VPN的地址,你需要搞到一个VPN账户,如果没有VPN账户,那么你的一些攻击手法

将非常有限。

现在让我们通过麦麦搜索此目标的一些姓名信息,然后尝试去登录。比如如下图:

你可以试试弱口令等等相关的操作。

我们也可以使用whois来进行查询目标域名。

可以获取到目标的注册邮箱,域名厂商,以及手机号,域名注册的日期,修改等等信息。

我们也可以查询dns相关的信息,首先使用nslookup进行查询。

然后通过如下网址进行查询:

https://networksdb.io/

我们也可以查询域名的dns解析记录。(主要查看历史的解析记录)

https://securitytrails.com/

再介绍一个很好玩的网站,互联网都是有记录的,比如说2008年的时候目标网站上有一些手

机号邮箱等信息的话,但是2024年已经没有了,那么我们如何去查找呢?

这里介绍一个网站,可以回溯之前的快照。

https://web.archive.org/

可以看到这里已经回溯到2004年了。

比如说我们点击人力资源这里,可以看到他会跳转到快照的页面。

比如说领导关怀这里。

同样也可以使用dnsenum对其dns进行枚举。我们可以在dns记录中发现一些非生产环境的东西,可能是备份文件等等。

我们钓鱼如果针对于个人的话,如果我们有对方的有些社交媒体账户,比如说抖音,小红书,

微信,QQ等等账号,我们需要观察的是他喜欢的是什么,有什么样的爱好,做什么类型的工

作,他们的朋友是谁,一般会在社交媒体账户上分享什么样的内容等等。

分享内容是否频繁?这也是我们钓鱼者的成功的一部分。如果不频繁更新或者很少在线等等,

那么可能他用这个社交媒体软件很少,你等待的时间也就越久,这样对于我们来说并不是一个

好的现象。

从那一块开始聊天更能激发对方的兴趣?

如果你面对的是销售,那么你如何去聊呢?例如给他一种我对你们产品有那么一点意思,但是

又有一点顾虑的感觉?

需要记住的是聊天的时候,你要想到你是作为一个什么样的角色和对方去聊天,是甲方还是乙

方,还是客户。

每一种角色都有每一种聊天的方式。

例如如果你的目标是某某厂商的一个人,那么你就处于一个客户的角色,对方是销售的角色,

那么既然你是客户,那么你就按照客户的思路去聊天,还有一点需要注意,看对方是女性还是

男性,一般女性意识比较薄弱。

我们也可以去假冒对方,比如使用它的头像,以及资料等等内容,然后去和其他人套信息等

等。

还有一些方式,比如说你挖到一些内部企业邮箱站点的重置密码的漏洞,那么你就可以尝试使

用获取到的邮箱将密码重置掉然后登录。。。又或者如果重置密码需要你输入原始密码,但是你不知道原始密码,有一些邮箱站点是可以通

过回答设置的安全问题进行重置的,那么你通过搜集的信息,可以尝试去重置它的密码。

一般在邮件中可以发现一些意想不到的问题。

本次文章就先到这里 期待和您的下次相遇!!!!



Relay学安全
这是一个纯分享技术的公众号,只想做安全圈的一股清流,不会发任何广告,不会接受任何广告,只会分享纯技术文章,欢迎各行各业的小伙伴关注。让我们一起提升技术。
 最新文章