一名脚本小子的进阶之路

社会工程学+APT实战

2020-04-21  本文已影响0人  JyinP

社会工程学是什么?

信息安全分为“硬安全 ”和“软安全 ”两个部分。所谓“硬安全”主要包括具体的IT安全技术(比如防火墙、入侵检测、漏洞扫描、拒绝服务攻击、缓冲区溢出攻击、等等);而“软安全”主要涉及管理、心理学、文化、人际交往等方面,与具体的IT技术无关。今天所说的社会工程学,实际上就是“软安全”的范畴。
  通俗地说,社会工程就是:攻击者利用“人 ”自身的弱点(往往是心理学层面)来获取信息、影响他人,从而达到自己不可告人的目的。

社会工程学的用处
  不过,社会工程学是鲜为人知、重视不足,还不至于让我花这么多口水大力忽悠。还有另一个原因是:社会工程学的常识非常有用,而且它的用处不限于信息产业(几乎所有行业都用得着)。具体有些什么用处呢?
  首先,了解起码的社会工程学常识能够让你对相关的攻击手法有基本的 防范,不至于轻易上当。要知道,有很多人被攻击者利用了之后,自己还浑然不觉。

1.1 信息收集
1.1.1 信息收集介绍
信息收集就是通过各种手段去获取机构、组织、公司(以下统一简称“机构 ”)的一些不敏感 信息。为什么特地强调“不敏感”呢?如果信息不敏感,就不会有特别严格的访问限制,攻击者也就容易得手。而且在获取这种信息的过程中,不易引起别人的注意,降低了攻击者自身的风险。

1.1.2 信息收集的作用
  大部分社会工程攻击者都会从信息收集入手。但信息收集往往不是攻击者的最终目的,仅仅是攻击者进入下一个阶段的前期准备工作。大多数攻击者拿到这些信息之后,多半会用来伪造身份自己,以便进行后续的身份假冒以及具体如何该伪造身份和冒充。

敏感/内部信息
典型的敏感信息有如下几种:

1.1.3 如何收集到敏感信息
 收集这些普通信息的途径大致有如下几种:

1.1.3.1 通过网站和搜索引擎
  比如,很多机构的内部操作流程直接放在官方网站上,可以轻易获取。还有很多敏感信息,攻击者通过Google就能找到很多。

1.1.3.2 通过离职员工
  有些时候,某个员工(哪怕是一个很小的角色)跳槽到竞争对手那里,就可以带来很丰富的信息。至少能拿到原公司的通讯录;稍好一些的话,还能拿到组织结构图以及更深层次的一些东西。

1.1.3.3 通过垃圾分析
  很多机构对于一些普通的打印材料,直接丢到垃圾桶,不会经过碎纸机处理。所以攻击者可以从办公垃圾中找到很多有用的信息。
  举一个简单的例子:很多公司每当有新员工入职,人事或者行政人员都会打印一张清单给新员工。清单上面可能 会有如下内容:
  公司内部常用服务器(比如打印服务器、文件服务器)的IP地址
  新员工外部邮箱的名称和默认口令
  公司内部系统(比如ERP系统、MIS系统等)的用户名和默认口令
  某些内部系统的简单使用说明
  如果某个新员工没有立即 修改默认口令(有相当比例的新员工不会在入职当天立即修改所有 默认口令),并且把这个清单直接丢到垃圾桶。那对于垃圾分析者来说,可就捡了大便宜啦!
  不过,垃圾分析方法属于苦差事。使用此招数,每次都要着鼻子,在垃圾箱里翻上好几个小时。但还是有很多商业间谍乐此不疲。

1.1.3.4 通过电话问讯
  某些攻击者直接打电话给前台或者客户服务部,通过某些技巧(后面的帖子 详述),就能套出很多有价值的信息。
  为什么攻击者特别偏爱于前台和客服人员?这里面可是大有讲究啊!一般来说,前台和客户服务人员都属于机构内的服务支撑部门。这些部门的员工经常被培训成具有如下特质:不怨其烦、热情好客、乐于助人。所以,这类员工会比较有耐心,也比较能满足攻击者的一些(哪怕是有点无理的)要求。

1.1.3.5 沟通交流
  说到施加影响以及相关的技巧对他人施加影响”的种种伎俩。这些伎俩似乎不够光明正大,但常常能收到奇效。

1.1.3.6 博取好感
  博取好感是施加影响的手法中,最基本的招数。具体的技巧有很多种,咱今天只介绍常见的几种。

1.1.3.7 通过外在特征的“光环效应”
  此处所说的外在特征,包括相貌、嗓音、着装、甚至姓名等诸多方面;此处所说的“光环效应 ”(也叫光晕效应、晕轮效应),是指对某人的某个局部特征的看法被扩大化,变成对此人整体的看法。这么说比较抽象,咱来看下面几个例子。
  举例1(以貌取人):
  据说当年马云创业时,出去推销产品,别人一看到他都觉得他是坏人。显然,相貌和人品没有必然联系。但是很多人在潜意识里,都会把长得歪瓜裂枣的人当成坏人。
  举例2(以名取人):
  比如很多歌星、影星仅仅由于演技好,其fans就把演技扩大化,认为他们/她们样样都好。其实演技好和人品好没有必然联系。

1.1.3.8 通过相似性来博取好感
  所谓的“相似性 ”,范畴很广,常见的有如下一些:同学、同乡、同校(校友)、爱好相同(比如都喜欢看球,甚至都喜欢某个球星)、经历相同、等。
  很多攻击者善于通过看似不经意的闲聊,和被攻击者扯上某种关系,让被攻击者的好感油然而生。

1.1.3.9 通过互惠心理来骗取好处
  互相帮助才意识到互惠原则的效果竟然如此巨大。真是不看不知道,一看吓一跳。具体的例子显示中举了很多,这里主要总结互惠原则的两种运用招式。
初级招式:“投桃报李”式
  “投桃报李”式比较好理解,简单说就是给予对方一点小甜头,然后再索取点小回报。
  为了形象点,举例说明:
  比如有个攻击者在信息收集阶段,想了解某个连锁商店店长的信息。攻击者打电话给该商店(接电话的是某店员),谎称自己是一位长期客户,由于该店的服务很好,想写封表扬信给店长。店员一听就很爽,立马就把店长的详细信息告知对方。
  高级招式:“拒绝-退让”式
  “拒绝-退让”式比“投桃报李”式要高级一些。这个招式实际上包含了互惠原理和对比原理 ,如果把握得当,效果比“投桃报李”要好很多。具体的实施分两个步骤进行:先提出一个很高(比较过分)的要求(以下简称A),对方多半会拒绝;然后,攻击者主动作出让步(撤回该要求),再提一个(相对A来说)比较低的要求(以下简称B),这时对方多半会答应。其实A仅仅是一个烟雾弹,并不是攻击者的真实意图。攻击者真正想达成的是B。
  这个招式的难点在于把握A的尺度。A必须和B形成比较明显的反差(利用对比原理),通过A来衬托出B的微不足道。这样,对方拒绝了A之后,潜意识里觉得B反正很微不足道,再加上互惠原理的作用,就会很容易地接受B。
  比如有些攻击者在收集信息时,可以先索取某个比较敏感的信息,如果对方拒绝了,就转而索取一个不敏感的信息。

1.1.3.10 通过社会认同来施加影响
  所谓的“社会认同”,通俗地说就是人云亦云、随大流。大多数人都有这个毛病,否则也不会有那么多跟风、赶时髦的家伙了。
  那社会工程者如何运用这个伎俩?一个常见的方法就是“造势”。通过制造某种舆论来引导(或者叫“误导”)被攻击者,从而达到目的。这种方式有两个要点:
  首先,要达成某种规模效应。一旦规模形成,由于“社会认同”的影响,就会变成正反馈,导致越来越多的人被卷入。
  其次,要注意引导的技巧。具体要如何“引导”?常见的有:“制造狂热”、“制造恐慌”、“制造愤怒”、“制造反感”等方式。当人们处于狂热、恐慌、愤怒、反感等状态时,会变得情绪化。这时候,感性的因素就会占主导,同时会丧失理性的判断,从而被一小撮人所利用。
  从本质上分析,这两个要点依然是借助了心理学层面的因素来起作用。关于造势的例子,大伙儿可以看看源自IT行业的FUD(Fear, Uncertainty, Doubt)手法。

1.1.3.11 通过权威来施加压力
  大部分人都有服从权威的倾向。因此攻击者可以通过树立或借助权威,让对方服从自己的一些不太合理的要求。
  比如有的攻击者假冒成某VP(Vice President)的秘书,声称该VP急需某某文件或资料,那么对方就会迫于压力而答应。这个招数在等级森严的组织机构,效果特别好。

1.1.3.12 总结
  有句话必须再强调一下:按照二八原理 ,大部分人都是感性的。为什么上述的这些伎俩能够屡试不爽?就因为这些技巧充分利用了人们感性的弱点。如果你是一个感性的人,那么你可能会容易入上述这些圈套,平时须得小心防范。
不过呢,凡事总有两面性的。你一方面要提防别人通过这些招数影响你,另一个方面,你也可以利用这些东西去影响别人。

APT实操:

伪造扩展名

1. 什么是APT攻击:

来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”

2. 使用Pcshare制作好控制端后,用KilerRat转换成JPG图片等格式,也可以修改ico图片,然后让对方打开,运行,此时Pcshare即可以看到


image.png
image.png

4、文件困绑

1. 使用捆绑器绑定文件和木马,让对方打开,Pcshare可以控制:

捆绑几个文件+最后是一个ico的图标图片
制作假的qq木马

5、综合apt攻击工具cs木马上线

Https Payload应用:

1. CS:Cobalt Strike(可用于协同作战)
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具

2.使用:Cobalt Strike上传到服务器,然后sudo chmod -R 777 要授权的目录,./teamserver 192.168.1.101 test ;客户端为kail主机的ip;客户端连接:test为密码。

image.png

在本地运行:cobalstrike.bat,IP为服务器IP,端口默认,输入密码,然后登陆;默认没有监听器,若有先删除,然后创建监听器;攻击→生成后面→windows Executable;然后社工/转图片/绑定等方式,然肉鸡双击该,在CS即可看到肉鸡上线。

3. 添加服务启动:

添加监听器和payload,步骤和上面一样,输入改为windows service exe即可:

添加监听器和payload
image.png 远程爆破被攻击密码 远程控制对方主机
上一篇下一篇

猜你喜欢

热点阅读