查看原文
其他

[蓝队必备!]针对企业模拟钓鱼攻击工具

ChinaRan404 知攻善防实验室 2024-01-27

/ 针对企业钓鱼软件攻击模拟 /

1


   

项目起因

护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。

1.1


   

面对的问题

钓鱼模拟是一个长期的工作,需要一手好的免杀木马,但是跟集团申请,又不允许使用真实木马,只能简单写点东西进行使用。

1.2


   

现场情况分析

通过 ip 地址、mac 地址可以定位到员工(在大部分企业环境中,都存有 AP 控制器、上网行为管理等设备),通过 WXid,QQ 佐证用户点击木马。

那么定位到个人可以干什么呢?

"喂您好,检测到您有点击了木马软件,请到三楼信息中心填写报名表,参加社会工程学培训。"

2


   

功能实现

通用Python语言实现前后端内容传输,并使用pyinstaller对生成的木马进行打包。


2.1


   

前端

使用 HTML 进行展示,并通过 JavaScript 进行自动刷新


2.2


   

后端

使用 Flask 接收数据,并处理,存储到 csv 文件中,通过处理 csv 文件返回给前端进行展示


2.3


   

模拟木马

在合理的权限内读取系统文件和配置,不对系统造成伤害,以达到不被杀软识别(这里模拟的是免杀木马)

收集了用户的"计算机名",“IP地址”,"MAC地址","用户名","CPU"型号,以文件读取文件的形式取出用户存储在本地的QQ号,wxid。

其实在真实环境中一个mac地址就可以定位到个人,但防止赖账,还是通过各种数据佐证用户点击。


3


   

功能落地

3.1


   

使用教程

测试环境[Windows10+python3.8]

下载源码,安装需要的模块

pip install csvpip install pandaspip install flaskpip install psutilpip install platform

下载完项目,会得到这么几个文件

tamplates

app.py

data.csv

模拟.py

运行app.py打开前端展示页面

在'模拟.py'文末更改服务器ip和端口,然后通过pyinstaller打包py文件输出为exe可执行文件

打包exe

pyinstaller -F -w --icon=ico路径 模拟.py

发送钓鱼邮件或者通知,当用户点击运行后即可上线

    在Web页面看到新增

    



3.2


   

下载地址

    公众号后台回复“模拟钓鱼”获取链接。

(先存着,万一下次真用上了呢?)

    公众号后台回复“交流群”获取技术交流群链接。


往期精彩回顾:

如何快速挖cnvd

快速搭建属于自己的CTF练习平台

[蓝队知识]如何部署自定义蜜罐页面

记一次教育培训漏洞挖掘

继续滑动看下一个

[蓝队必备!]针对企业模拟钓鱼攻击工具

ChinaRan404 知攻善防实验室
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存