前言
文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。
红队钓鱼利用
随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击难度增加,可以使用dll劫持技术劫持一个正常的软件,进行重打包。然后以版本更新或其它理由进行下发,由于安装过程逼真且安装后软件可以正常使用,因此可以大大降低目标的警觉性。
蓝队反钓鱼利用
随着红蓝对抗的常态化,蓝队反制红队的手段也逐渐被重视,出现了越来越多的蜜罐系统,蜜罐主机,甚至蜜罐内网,反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。
dll劫持
首先准备恶意dll文件,可以选择cs和msf生成的dll文件,也可以自己制作免杀的dll文件。
这里我使用cs自带的dll木马进行演示。
![](https://img.haomeiwen.com/i13594675/54b9101d78c25411.png)
然后选择想要劫持的正常软件,这里以蓝队反钓鱼进行演示,选择劫持某vpn。
首先下载安装某vpn。
![](https://img.haomeiwen.com/i13594675/8b7174a11072b33a.png)
开始进行劫持,有windows逆向基础的可以手动进行劫持,这里我直接使用拿破轮胎的一键dll注入工具。
![](https://img.haomeiwen.com/i13594675/819cef868454f955.png)
点击劫持文件,选择生成的dll文件和目标某vpn的exe文件,把dll文件注入到导入表中。
![](https://img.haomeiwen.com/i13594675/731040bec819690d.png)
提示导入成功,然后把恶意dll和exe放到一个目录下。
![](https://img.haomeiwen.com/i13594675/b4577e2024eded5b.png)
dll文件被成功加入目标exe的导入表。
![](https://img.haomeiwen.com/i13594675/8722dbc54d40a373.png)
双击运行,cs成功接收到会话,劫持成功。
![](https://img.haomeiwen.com/i13594675/8c5fbc25fe28d55f.png)
重打包安装包
下一步将已经被dll劫持的某vpn进行重新打包成安装包。
这里使用NSIS工具。
下载安装nsis工具http://www.pc6.com/softview/SoftView_14342.html
![](https://img.haomeiwen.com/i13594675/52edf6dfdc175fed.png)
点击可视化脚本编辑器,选择使用脚本向导创建新的脚本文件。
![](https://img.haomeiwen.com/i13594675/9be5a56082e32f6c.png)
配置对应应用程序信息,点击下一步。
![](https://img.haomeiwen.com/i13594675/5fbbad0bf5e07b59.png)
选择对应安装程序的图标文件,以及名称,继续下一步。
![](https://img.haomeiwen.com/i13594675/dcb211a59428b655.png)
使用默认设置,继续下一步。
![](https://img.haomeiwen.com/i13594675/d80c112869fef087.png)
继续下一步。
![](https://img.haomeiwen.com/i13594675/b97caed44f4b440f.png)
指定劫持过的应用程序文件夹,注意勾选包含子目录。
![](https://img.haomeiwen.com/i13594675/061046843ce5de6d.png)
编辑快捷方式。
![](https://img.haomeiwen.com/i13594675/2465e4401e337762.png)
设置安装完成后自动运行。
![](https://img.haomeiwen.com/i13594675/13ca9db9c9484ac5.png)
使用默认设置。
![](https://img.haomeiwen.com/i13594675/b070d9f19d675015.png)
向导完成。
![](https://img.haomeiwen.com/i13594675/025d45dd09e298c2.png)
编译打包成功。
![](https://img.haomeiwen.com/i13594675/f2841ee68093b3a1.png)
运行打包后的安装程序。
![](https://img.haomeiwen.com/i13594675/c001822c0d43109e.png)
![](https://img.haomeiwen.com/i13594675/66c35969310501e7.png)
成功运行,cs成功上线。
发现快捷方式没有创建成功,修改代码增加快捷方式,重新编译打包。
CreateShortCut "$DESKTOP\EasyConnectdll.lnk" "$INSTDIR\SangforCSClient\SangforCSClient.exe" "" "$INSTDIR\SangforCSClient\EasyConnect.ico"
![](https://img.haomeiwen.com/i13594675/40273a18cb1ba91c.png)
成功生成快捷方式,cs上线。
![](https://img.haomeiwen.com/i13594675/aafc7fe6f5e6d1d4.png)
想到的实战中蓝队应用思路有:
1、配合蜜罐系统,蜜罐主机,蜜罐内网使用。
2、在网站目录下伪造一个www.rar,并把vpn安装包和密码放入其中,吸引红队人员安装。
3、放置于可能被攻陷的服务器上,一旦被点击安装,即说明服务器已沦陷,从而进行反制。
等等。。。
![](https://img.haomeiwen.com/i13594675/c2054a221e5917aa.png)
坑点
1、当exe关闭后,dll运行也被终止,因此当目标上线后需要第一时间迁移会话到其它运行的程序上。
inject 9268 x64
![](https://img.haomeiwen.com/i13594675/91010e9af8e05887.png)
2、cs或者msf自动生成的dll文件会被杀软检测到,因为需要自己去制作免杀的dll文件。
可以通过shellcode加载器,分离免杀,powershell免杀等思路去制作dll文件。
使用了团队雨夜师傅远程线程注入的免杀方式,制作了dll文件,成功bypass360。
远控免杀从入门到实践(8)-shellcode免杀实践
![](https://img.haomeiwen.com/i13594675/e92da590ff3242eb.png)
cs成功上线。
![](https://img.haomeiwen.com/i13594675/791666301eba56fe.png)
总结
以后遇到这种情况一定要冷静、谨慎、多思考,防止被反钓鱼~
参考链接
https://mp.weixin.qq.com/s/qjM7Fh0u0Edsz5C7L_ErGQ
https://uknowsec.cn/posts/notes/DLL%E5%8A%AB%E6%8C%81+%E9%87%8D%E6%96%B0%E5%88%B6%E4%BD%9C%E5%AE%89%E8%A3%85%E5%8C%85%E5%9C%A8%E9%92%93%E9%B1%BC%E4%B8%8E%E5%8F%8D%E9%92%93%E9%B1%BC%E7%9A%84%E5%88%A9%E7%94%A8.html
https://www.cnblogs.com/modou/p/3573772.html
https://www.freebuf.com/articles/system/228233.html
网友评论