来自:信安之路(微信号:xazlsec),作者:myh0st
参考项目:https://github.com/infosecn1nja/Red-Teaming-Toolkit
上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
没有百分之百的安全、人类对于安全来说是最大的隐患,这都是安全圈广为流传的金句,很多时候安全问题往往是由于人类的懒惰、疏忽以及无知导致的。由于企业员工的安全意识不强,无法辨别将要输入凭证的网站是不是真实的网站,所以将自己的用户凭证轻而易举的输入到攻击者精心构造的虚假页面上导致用户凭证被盗。
攻击者可以通过使用用户的凭证通过 VPN 或者桌面管理软件进入企业内网或者进入个人邮箱获取更多内网权限,导致企业内网沦陷,造成不可逆转的损失,这里这些跟钓鱼相关的项目不仅可以用来对员工安全意识的培训还可以用在实战环境,作为防御者需要知道攻击者的套路才能更好做防御,知己知彼百战不怠,具体怎么用那是自己的问题,与本人无关。
King Phisher
这个工具可以模拟真实世界的网络钓鱼攻击,用来测试提升用户的安全意识,他具有方便使用而且非常灵活的架构,自定义电子邮件和服务器的内容。可以使用这个工具用于安全意识培训或者更复杂的场景。
FiercePhish
这是一个成熟的钓鱼框架,可以用来管理网络钓鱼活动,具有友好的界面来跟踪钓鱼活动以及管理邮件发送。
ReelPhish
这个是一个实时双因子认证钓鱼工具。工具原理是在掉到账户密码已经二次认证的 token 之后自动启动浏览器并填充认证信息,完成认证。
Gophish
这是一个开源的钓鱼工具集,可以快速设置钓鱼页面并进行钓鱼,有一个友好的管理界面方便设置,可以用于安全意识培训或者实战。
CredSniper
这是一个用 python 写的钓鱼框架,支持二次认证的钓鱼。
Phishing Frenzy
这个是用 ruby 写的钓鱼框架。
Phishing Pretexts
这里收集了一些在实战中用到的发送钓鱼邮件的模版。
水坑攻击
水坑攻击的原理就是在我们得知目标用户经常访问的网站之后,在我们可以攻击下该网站权限之后,通过挂 js 探针获取用户浏览器信息之后有针对性的释放攻击载荷,触发浏览器的漏洞执行恶意代码,获得用户系统权限,这种攻击方式在用户不知不觉的情况下,将自己的系统权限拱手让给攻击者,这时企业的内网就完全暴露在攻击者的眼前,内网沦陷也是迟早的事情。
BeEF
这是一个基于浏览器的漏洞利用框架,功能强大,堪称神奇,插件非常多,在水坑攻击中应用广泛。