Translated ['src/generic-methodologies-and-resources/phishing-methodolog

This commit is contained in:
Translator 2025-08-05 03:20:24 +00:00
parent dda0075c80
commit a17876d4ec

View File

@ -6,7 +6,7 @@
1. 侦查受害者
1. 选择 **受害者域名**
2. 执行一些基本的网络枚举 **搜索受害者使用的登录门户** 并 **决定** 你将 **冒充** 哪一个。
2. 执行一些基本的网络枚举 **寻找受害者使用的登录门户** 并 **决定** 你将 **冒充** 哪一个。
3. 使用一些 **OSINT****查找电子邮件**
2. 准备环境
1. **购买你将用于钓鱼评估的域名**
@ -30,10 +30,10 @@
homograph-attacks.md
{{#endref}}
- **置换**: 它 **交换域名中的两个字母** (例如zelsetr.com)。
- **单数/复数**: 在域名末尾添加或删除“s” (例如zeltsers.com)。
- **单数/复数**: 在域名末尾添加或删除 “s” (例如zeltsers.com)。
- **省略**: 它 **删除域名中的一个字母** (例如zelser.com)。
- **重复**: 它 **重复域名中的一个字母** (例如zeltsser.com)。
- **替换**: 类似于同形异义词,但不那么隐蔽。它替换域名中的一个字母,可能是与原字母在键盘上相邻的字母 (例如zektser.com)。
- **替换**: 类似于同形异义词,但不那么隐蔽。它用键盘上与原字母相近的字母替换域名中的一个字母 (例如zektser.com)。
- **子域化**: 在域名中引入一个 **点** (例如ze.lster.com)。
- **插入**: 它 **在域名中插入一个字母** (例如zerltser.com)。
- **缺失点**: 将 TLD 附加到域名上。 (例如zelstercom.com)
@ -51,20 +51,20 @@ homograph-attacks.md
### 位翻转
**可能性某些存储或通信中的位会因各种因素而自动翻转**,例如太阳耀斑、宇宙射线或硬件错误。
存在 **某些存储或通信中的位可能会因各种因素而自动翻转的可能性**,例如太阳耀斑、宇宙射线或硬件错误。
当这个概念 **应用于 DNS 请求** 时,**DNS 服务器接收到的域名** 可能与最初请求的域名不同。
例如,域名 "windows.com" 中的单个位修改可以将其更改为 "windnws.com"。
攻击者可能 **利用这一点注册多个位翻转域名**,这些域名与受害者的域名相似。他们的意图是将合法用户重定向到他们自己的基础设施。
攻击者可能 **利用这一点注册多个位翻转域名**,这些域名与受害者的域名相似。他们的目的是将合法用户重定向到他们自己的基础设施。
有关更多信息,请阅读 [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
### 购买受信任的域名
你可以在 [https://www.expireddomains.net/](https://www.expireddomains.net) 搜索可以使用的过期域名。\
为了确保你要购买的过期域名 **已经有良好的 SEO**,你可以搜索它在以下网站的分类:
为了确保你要购买的过期域名 **已经有良好的 SEO**,你可以搜索它在以下网站的分类:
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
@ -126,9 +126,9 @@ cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
`myhostname = <domain>`\
`mydestination = $myhostname, <domain>, localhost.com, localhost`
最后将文件 **`/etc/hostname`** 和 **`/etc/mailname`** 修改为您的域名并 **重启您的 VPS。**
最后将文件 **`/etc/hostname`** 和 **`/etc/mailname`** 修改为您的域名并 **重启您的 VPS。**
现在,创建一个指向 VPS **ip 地址****DNS A 记录** `mail.<domain>` 和一个指向 `mail.<domain>`**DNS MX** 记录。
现在,创建一个指向 VPS **ip 地址****DNS A 记录** `mail.<domain>` 和一个指向 `mail.<domain>`**DNS MX 记录**
现在让我们测试发送电子邮件:
```bash
@ -212,7 +212,7 @@ case $1 in
start|stop|status) "$1" ;;
esac
```
完成配置服务并检查它方法是:
完成配置服务并检查它方法是:
```bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
@ -271,7 +271,7 @@ v=DMARC1; p=none
### 测试您的电子邮件配置得分
您可以使用[https://www.mail-tester.com/](https://www.mail-tester.com)\
只需访问该页面并向他们提供的地址发送电子邮件
只需访问该页面并将电子邮件发送到他们提供的地址
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
@ -295,7 +295,7 @@ dkim=pass header.i=@example.com;
```
### 从Spamhouse黑名单中移除
页面 [www.mail-tester.com](https://www.mail-tester.com) 可以指示您的域名是否被spamhouse阻止。您可以在以下地址请求移除您的域名/IP: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
页面 [www.mail-tester.com](https://www.mail-tester.com) 可以指示您的域名是否被spamhouse阻止。您可以在: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/) 请求移除您的域名/IP。
### 从Microsoft黑名单中移除
@ -312,14 +312,14 @@ dkim=pass header.i=@example.com;
![](<../../images/image (253) (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
> [!TIP]
> 建议使用“**发送测试邮件**”功能来测试一切是否正常。\
> 我建议将**测试邮件发送到10分钟邮件地址**以避免在测试中被列入黑名单。
> 建议使用 "**发送测试邮件**" 功能来测试一切是否正常。\
> 我建议将 **测试邮件发送到10分钟邮件地址** 以避免在测试中被列入黑名单。
### 邮件模板
- 设置一些 **名称以识别** 模板
- 然后写一个 **主题**(没有奇怪的内容,只是您在常规邮件中可以期待看到的内容)
- 确保您已勾选“**添加跟踪图像**”
- 确保您已勾选 "**添加跟踪图像**"
- 编写 **邮件模板**(您可以使用变量,如以下示例所示):
```html
<html>
@ -343,7 +343,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
- 向一个**不存在的地址**发送电子邮件,并检查回复是否有任何签名。
- 搜索**公共电子邮件**,如 info@ex.com 或 press@ex.com 或 public@ex.com向它们发送电子邮件并等待回复。
- 尝试联系**一些有效发现**电子邮件并等待回复。
- 尝试联系**一些有效发现**电子邮件并等待回复。
![](<../../images/image (80).png>)
@ -361,10 +361,10 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
> [!TIP]
> 通常,您需要修改页面的 HTML 代码并在本地进行一些测试(可能使用某些 Apache 服务器)**直到您满意结果。** 然后,将该 HTML 代码写入框中。\
> 请注意,如果您需要**使用些静态资源**用于 HTML可能是一些 CSS 和 JS 页面),您可以将它们保存在 _**/opt/gophish/static/endpoint**_ 中,然后从 _**/static/\<filename>**_ 访问它们。
> 请注意,如果您需要**使用些静态资源**用于 HTML可能是一些 CSS 和 JS 页面),您可以将它们保存在 _**/opt/gophish/static/endpoint**_ 中,然后从 _**/static/\<filename>**_ 访问它们。
> [!TIP]
> 对于重定向,您可以**将用户重定向到受害者的合法主网页**,或者例如重定向到 _/static/migration.html_,放置一些**旋转轮****[https://loading.io/](https://loading.io)**5秒钟然后指示该过程成功。
> 对于重定向,您可以**将用户重定向到受害者的合法主网页**,或者例如将他们重定向到 _/static/migration.html_,放置一些**旋转轮****[https://loading.io/](https://loading.io)**5 秒钟,然后指示该过程成功。
### 用户与组
@ -377,7 +377,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
最后创建一个活动选择一个名称、电子邮件模板、登陆页面、URL、发送配置文件和组。请注意URL 将是发送给受害者的链接。
注意,**发送配置文件允许发送测试电子邮件以查看最终的钓鱼电子邮件的样子**
注意,**发送配置文件允许发送测试电子邮件以查看最终钓鱼电子邮件的外观**
![](<../../images/image (192).png>)
@ -407,18 +407,18 @@ phishing-documents.md
### 通过代理 MitM
之前的攻击相当聪明,因为您伪造了一个真实的网站并收集了用户输入的信息。不幸的是,如果用户没有输入正确的密码,或者您伪造的应用程序配置了 2FA**这些信息将无法让您冒充被欺骗的用户**。
之前的攻击非常聪明,因为您伪造了一个真实的网站并收集了用户输入的信息。不幸的是,如果用户没有输入正确的密码,或者您伪造的应用程序配置了 2FA**这些信息将无法让您冒充被欺骗的用户**。
这就是像 [**evilginx2**](https://github.com/kgretzky/evilginx2)**、** [**CredSniper**](https://github.com/ustayready/CredSniper) 和 [**muraena**](https://github.com/muraenateam/muraena) 这样的工具有用的地方。该工具将允许您生成类似 MitM 的攻击。基本上,攻击的工作方式如下:
1. 您**冒充真实网页的登录**表单。
2. 用户**发送**他的**凭据**到您的页面,工具将这些发送到真实网页,**检查凭据是否有效**。
2. 用户**发送**他的**凭据**到您的伪造页面,工具将这些发送到真实网页,**检查凭据是否有效**。
3. 如果账户配置了**2FA**MitM 页面将要求输入,一旦**用户输入**,工具将其发送到真实网页。
4. 一旦用户通过身份验证,您(作为攻击者)将**捕获凭据、2FA、cookie 和任何信息**,在工具执行 MitM 时的每次交互。
4. 一旦用户通过身份验证,您(作为攻击者)将**捕获凭据、2FA、cookie 和任何信息**,在工具执行 MitM 时的每次交互
### 通过 VNC
如果您不是**将受害者发送到一个与原始页面外观相同的恶意页面**,而是将他发送到一个**与真实网页连接的 VNC 会话中的浏览器**呢?您将能够看到他所做的事情,窃取密码、使用的 MFA、cookie...\
如果您不是**将受害者发送到一个与原始页面外观相同的恶意页面**,而是将他发送到一个**与真实网页连接的 VNC 会话**呢?您将能够看到他所做的事情,窃取密码、使用的 MFA、cookie...\
您可以使用 [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) 来做到这一点。
## 检测检测
@ -432,31 +432,119 @@ phishing-documents.md
detecting-phising.md
{{#endref}}
您可以**购买一个与受害者域名非常相似的域名****和/或为您控制的域的**子域**生成证书****包含**受害者域的**关键字**。如果**受害者**与它们进行任何类型的**DNS 或 HTTP 交互**,您将知道**他在积极寻找**可疑域,您需要非常隐蔽。
您可以**购买一个与受害者域名非常相似的域名****和/或为您控制的域的**子域**生成证书****包含**受害者域的**关键字**。如果**受害者**与它们进行任何类型的**DNS 或 HTTP 交互**,您将知道**他在积极寻找**可疑域,您需要非常隐蔽。
### 评估钓鱼
使用 [**Phishious**](https://github.com/Rices/Phishious) 来评估您的电子邮件是否会进入垃圾邮件文件夹,或者是否会被阻止或成功。
使用 [**Phishious**](https://github.com/Rices/Phishious) 评估您的电子邮件是否会进入垃圾邮件文件夹,或者是否会被阻止或成功。
## 高接触身份妥协(帮助台 MFA 重置)
现代入侵集越来越多地完全跳过电子邮件诱饵,**直接针对服务台/身份恢复工作流程**以击败 MFA。攻击完全是“依靠现成的资源”一旦操作员拥有有效凭据他们就会利用内置的管理工具进行转移——不需要恶意软件。
### 攻击流程
1. 侦察受害者
* 从 LinkedIn、数据泄露、公共 GitHub 等收集个人和公司详细信息。
* 确定高价值身份高管、IT、财务并列举**确切的帮助台流程**以进行密码/MFA 重置。
2. 实时社会工程
* 在冒充目标的情况下拨打电话、使用 Teams 或聊天帮助台(通常使用**伪造的来电 ID**或**克隆的声音**)。
* 提供先前收集的 PII 以通过知识验证。
* 说服代理**重置 MFA 密钥**或对注册的手机号码执行**SIM 交换**。
3. 立即后访问操作≤60 分钟的真实案例)
* 通过任何 Web SSO 门户建立立足点。
* 使用内置工具枚举 AD/AzureAD不需要放置二进制文件
```powershell
# 列出目录组和特权角色
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
# AzureAD / Graph 列出目录角色
Get-MgDirectoryRole | ft DisplayName,Id
# 枚举账户可以登录的设备
Get-MgUserRegisteredDevice -UserId <user@corp.local>
```
* 使用**WMI**、**PsExec**或在环境中已列入白名单的合法**RMM**代理进行横向移动。
### 检测与缓解
* 将帮助台身份恢复视为**特权操作**——要求提升身份验证和经理批准。
* 部署**身份威胁检测与响应ITDR**/**UEBA**规则,警报:
* MFA 方法更改 + 来自新设备/地理位置的身份验证。
* 同一主体的立即提升(用户-→-管理员)。
* 记录帮助台通话,并在任何重置之前强制**回拨到已注册的号码**。
* 实施**及时JIT/特权访问**,以便新重置的账户**不**自动继承高特权令牌。
---
## 大规模欺骗 SEO 中毒与“ClickFix”活动
商品团队通过大规模攻击来抵消高接触操作的成本,将**搜索引擎和广告网络转变为交付渠道**。
1. **SEO 中毒/恶意广告**将假结果如 `chromium-update[.]site` 推送到顶部搜索广告。
2. 受害者下载一个小的**第一阶段加载器**(通常是 JS/HTA/ISO。Unit 42 看到的示例:
* `RedLine stealer`
* `Lumma stealer`
* `Lampion Trojan`
3. 加载器提取浏览器 cookie + 凭据数据库,然后拉取一个**静默加载器**,实时决定是否部署:
* RAT例如 AsyncRAT、RustDesk
* 勒索软件/清除器
* 持久性组件(注册表运行键 + 计划任务)
### 加固提示
* 阻止新注册的域名,并在*搜索广告*和电子邮件上强制实施**高级 DNS/URL 过滤**。
* 限制软件安装为签名的 MSI/商店包,通过策略拒绝执行 `HTA``ISO``VBS`
* 监控浏览器打开安装程序的子进程:
```yaml
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
```
* 搜索经常被第一阶段加载器滥用的 LOLBins例如 `regsvr32``curl``mshta`)。
---
## AI 增强的钓鱼操作
攻击者现在将**LLM 和语音克隆 API**串联起来,以实现完全个性化的诱饵和实时互动。
| 层 | 威胁行为者的示例使用 |
|-------|-----------------------------|
|自动化|生成并发送 >100 k 电子邮件/SMS带有随机措辞和跟踪链接。|
|生成 AI|制作*一次性*电子邮件,引用公共 M&A、社交媒体中的内部笑话在回拨诈骗中使用深度伪造的 CEO 声音。|
|代理 AI|自主注册域名,抓取开源情报,当受害者点击但未提交凭据时制作下一阶段邮件。|
**防御:**
• 添加**动态横幅**,突出显示来自不受信任的自动化发送的消息(通过 ARC/DKIM 异常)。
• 部署**语音生物识别挑战短语**以应对高风险电话请求。
• 在意识程序中持续模拟 AI 生成的诱饵——静态模板已过时。
---
## MFA 疲劳/推送轰炸变体 强制重置
除了经典的推送轰炸,操作员只需在帮助台通话期间**强制新的 MFA 注册**,使用户现有的令牌失效。任何后续的登录提示对受害者来说看起来都是合法的。
```text
[Attacker] → Help-Desk: “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] → AzureAD: Delete existing methods → sends registration e-mail
[Attacker] → Completes new TOTP enrolment on their own device
```
监控 AzureAD/AWS/Okta 事件,其中 **`deleteMFA` + `addMFA`** 在 **同一 IP 的几分钟内** 发生。
## 剪贴板劫持 / 粘贴劫持
攻击者可以在被攻陷或拼写错误的网页上静默地将恶意命令复制到受害者的剪贴板中,然后诱使用户在**Win + R**、**Win + X**或终端窗口中粘贴它们,执行任意代码而无需任何下载或附件。
攻击者可以从被攻陷或拼写错误的网页中静默地将恶意命令复制到受害者的剪贴板中,然后诱使用户在 **Win + R**、**Win + X** 或终端窗口中粘贴这些命令,从而在不下载或附加任何内容的情况下执行任意代码
{{#ref}}
clipboard-hijacking.md
{{#endref}}
## 移动钓鱼和恶意应用分发Android 和 iOS
## 移动钓鱼恶意应用分发Android 和 iOS
{{#ref}}
mobile-phishing-malicious-apps.md
{{#endref}}
## 参考
## 参考文献
- [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
- [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
- [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
- [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
- [2025 Unit 42 Global Incident Response Report Social Engineering Edition](https://unit42.paloaltonetworks.com/2025-unit-42-global-incident-response-report-social-engineering-edition/)
{{#include ../../banners/hacktricks-training.md}}