黑客街 黑客街 黑客街 黑客街
  • 职业导航
    • CTF
    • 程序员
  • 黑客推荐
  • 漏洞平台
    • Src众测
    • 国内平台
    • 国外平台
    • 乌云镜像站
  • 安全街
    • 安全资讯
    • 安全峰会
    • 区块链安全
    • 安全团队
    • 交流社区
    • 安全博客
    • PC安全
    • 服务器安全
  • 安全在线
    • 安全思维脑图
    • 在线学习
    • CTF
    • 实战靶场
    • 教育培训
  • 安全感知
    • 威胁情报
    • 勒索病毒
    • 文件分析
    • 被黑统计
  • 黑客神器
    • 搜索引擎
    • 加解密
    • ip检测
    • 短信接码
    • 邮箱伪造
    • web漏洞检测
    • web查询
    • 指纹识别
    • 二进制
  • APT
    • 学习哟
    • 信息收集
    • 木马免杀
    • 流量代理
    • 横向渗透
    • 远程控制
  • 墙外翻
    • 搜索
    • 暗网
    • 影频
  • 黑客工具
    • 综合工具
    • 代理隧道
    • webshell管理
黑客街 黑客街
  • 首页
  • 漏洞库
  • 街头小贩
  • 安全聚合
  • 安全博客
  • 黑客小镇
    • 匿名代理追踪
    • 杀软对比查询
    • 匿名聊天室
    • 反弹shell
    • 密码查
  • 行业导航
    • 程序员导航
    • CTF导航
    • 安全书籍
    • 娱乐导航
    • 自定义导航
  • 更多
    • 商务合作
    • 关于本站
    • 我有好建议
    • 申请收录

漏洞库

OA
    万户
    • 万户OA download_old.jsp 任意文件下载漏洞
    • 万户OA download_ftp.jsp 任意文件下载漏洞
    • 万户OA fileUpload.controller 任意文件上传漏洞
    • 万户OA showResult.action 后台SQL注入漏洞
    • 万户OA downloadhttp.jsp 任意文件下载漏洞
    • 万户OA smartUpload.jsp 任意文件上传漏洞
    泛微
    • 泛微OA E-cology <= 9.0 WorkflowServiceXml RCE
    • 泛微OA DBconfigReader.jsp 数据库配置信息泄漏漏洞
    • 泛微OA E-Bridge saveYZJFile 任意文件读取漏洞
    • 泛微OA E-Cology BshServlet 远程代码执行漏洞 CNVD-2019-32204
    • 泛微OA WorkflowCenterTreeData SQL注入漏洞
    • 泛微OA weaver.common.Ctrl 任意文件上传漏洞
    • 泛微OA V9 uploadOperation.jsp 任意文件上传
    • 泛微OA sysinterfacecodeEdit.jsp 任意文件上传漏洞
    • 泛微OA V8 ln.FileDownload 任意文件读取漏洞
    • 泛微OA V8 getdata.jsp SQL注入漏洞
    • 泛微OA E-Weaver SignatureDownLoad 任意文件读取漏洞
    • 泛微OA E-Office UserSelect 未授权访问漏洞
    • 泛微OA E-Office UploadFile.php 任意文件上传漏洞 CNVD-2021-49104
    • 泛微OA E-Office officeserver.php 任意文件读取漏洞
    • 泛微OA E-Office mysql_config.ini 数据库信息泄漏漏洞
    • 泛微OA E-Office group_xml.php SQL注入漏洞
    • 泛微OA E-Cology users.data 敏感信息泄漏
    • 泛微OA E-Cology LoginSSO.jsp SQL注入漏洞 CNVD-2021-33202
    • 泛微OA E-Cology HrmCareerApplyPerView.jsp SQL注入漏洞
    • 泛微OA E-Cology getSqlData SQL注入漏洞
    通达
    • 通达OA 部分漏洞信息整合
    • 通达OA v2014 get_contactlist.php 敏感信息泄漏漏洞
    • 通达OA-v2017-action_upload.php-任意文件上传漏洞
    • 通达OA v2017 video_file.php 任意文件下载漏洞
    • 通达OA v11.2 upload.php 后台任意文件上传漏洞
    • 通达OA v11.5 login_code.php 任意用户登录
    • 通达OA v11.5-8 logincheck_code.php 登陆绕过漏洞
    • 通达OA v11.5 swfupload_new.php SQL注入漏洞
    • 通达OA v11.6 print.php 任意文件删除&RCE
    • 通达OA v11.6 report_bi.func.php SQL注入漏洞
    • 通达OA v11.7 auth_mobi.php 在线用户登录漏洞
    • 通达OA v11.7 delete_cascade.php 后台SQL注入
    • 通达OA v11.8 api.ali.php 任意文件上传漏洞
    • 通达OA v11.8 getway.php 远程文件包含漏洞
    • 通达OA v11.8 update.php 后台文件包含XSS漏洞
    • 通达OA v11.8 update.php 后台文件包含命令执行漏洞
    • 通达OA v11.9 upsharestatus 后台SQL注入漏洞
    致远
    • 致远OA A6 config.jsp 敏感信息泄漏漏洞
    • 致远OA A6 createMysql.jsp 数据库敏感信息泄露
    • 致远OA A6 DownExcelBeanServlet 用户敏感信息泄露
    • 致远OA A6 initDataAssess.jsp 用户敏感信息泄露
    • 致远OA A6 setextno.jsp SQL注入漏洞
    • 致远OA A6 test.jsp SQL注入漏洞
    • 致远OA A8 htmlofficeservlet 任意文件上传漏洞
    • 致远OA A8 status.jsp 信息泄露漏洞
    • 致远OA ajax.do 任意文件上传 CNVD-2021-01627
    • 致远OA ajax.do上传文件漏洞
    • 致远OA getSessionList.jsp Session泄漏漏洞
    • 致远OA webmail.do 任意文件下载 CNVD-2020-62422
    • 致远OA 前台getshell
    • 致远OA-漏洞小汇总
    • 致远OA 默认密码
    蓝凌
    • 蓝凌OA admin.do JNDI远程命令执行
    • 蓝凌OA custom.jsp 任意文件读取漏洞
    • 蓝凌OA EKP 后台SQL注入漏洞 CNVD-2021-01363
    • 蓝凌OA sysSearchMain.do 远程命令执行漏洞
    • 蓝凌OA treexml.tmpl 远程命令执行漏洞
网络设备漏洞
    D-Link
    • D-Link AC管理系统 默认账号密码
    • D-LINK DAP-2020 webproc 任意文件读取漏洞 CVE-2021-27250
    • D-Link DAR-8000 importhtml.php 远程命令执行漏洞
    • D-Link DCS系列监控 账号密码信息泄露漏洞 CVE-2020-25078
    • D-Link Dir-645 getcfg.php 账号密码泄露漏洞 CVE-2019-17506
    • D-Link DSL-28881A FTP配置错误 CVE-2020-24578
    • D-Link DSL-28881A 信息泄露 CVE-2020-24577
    • D-Link DSL-28881A 未授权访问 CVE-2020-24579
    • D-Link DSL-28881A 远程命令执行 CVE-2020-24581
    • D-Link DSR-250N 万能密码漏洞
    • D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞
    • D-Link DSL-3782 Code execution(CVE-2018-8941)
    • D-Link rce CVE-2019-16920
    小米路由器
    • 小米 路由器 c_upload 远程命令执行漏洞 CVE-2019-18370
    • 小米 路由器 extdisks 任意文件读取漏洞 CVE-2019-18371
    锐捷
    • 锐捷 EG易网关 branch_passw.php 远程命令执行
    • 锐捷 EG易网关 cli.php 远程命令执行漏洞
    • 锐捷 EG易网关 download.php 任意文件读取漏洞
    • 锐捷 EG易网关 phpinfo.view.php 信息泄露漏洞
    • 锐捷 EG易网关 管理员账号密码泄露漏洞
    • 锐捷 ISG 账号密码泄露漏洞
    • 锐捷 NBR 1300G路由器 越权CLI命令执行漏洞
    • 锐捷e.web NBR路由器 远程命令执行漏洞 CNVD-2021-09650
    • 锐捷 RG-UAC 账号密码信息泄露 CNVD-2021-14536
    • 锐捷 Smartweb管理系统 密码信息泄露漏洞
    • 锐捷 SSL VPN 越权访问漏洞
    Tenda
    • Tenda W15E企业级路由器 RouterCfm.cfg 配置文件泄漏漏洞
    • Tenda 11N无线路由器 Cookie 越权访问漏洞
    • Tenda-AX1806路由器多处栈溢出
    • CVE-2018-18708:Tenda路由器缓冲区溢出
    TP-Link
    • TP-Link AC1750 预认证远程代码执行漏洞(CVE-2021-27246)
    • TP-Link TL-WR841N远程代码执行漏洞(CVE-2020-35576)
    • TP-Link WR2041 v1拒绝服务漏洞(CVE-2021-26827)
    • TP-link 栈溢出漏洞(CVE-2021-29302)
    HIKVISION
    • HIKVISION DS/IDS/IPC 等设备 远程命令执行漏洞 CVE-2021-36260
    • HIKVISION 流媒体管理服务器 user.xml 账号密码泄漏漏洞
    • HIKVISION 流媒体管理服务器 后台任意文件读取漏洞 CNVD-2021-14544
    • HIKVISION 视频编码设备接入网关 $DATA 任意文件读取
    • HIKVISION 视频编码设备接入网关 showFile.php 任意文件下载漏洞
    • HIKVISION 联网网关 downdb.php 任意文件读取漏洞
    移动
    • 中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞 CNVD-2020-67110
    • 中国移动 禹路由 simple-index.asp 越权访问漏洞 CNVD-2020-55983
    • 中国移动 HG6543C4
    电信
    • 电信 中兴ZXHN F450A网关 默认管理员账号密码漏洞
    • 电信 天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞
    • 电信 网关配置管理系统 login.php SQL注入漏洞
    华为
    • HG659 lib 任意文件读取漏洞
    • DG8045 deviceinfo 信息泄漏漏洞
安全设备漏洞
    维盟
    • Wayos AC集中管理系统默认弱口令 CNVD-2021-00876
    • Wayos 防火墙 后台命令执行漏洞
    • Wayos 防火墙 账号密码泄露漏洞
    启明星辰
    • 启明星辰 天清汉马USG防火墙 逻辑缺陷漏洞
    • 启明星辰 天清汉马USG防火墙 默认口令漏洞
    • 天珣内网安全风险管理与审计系统V6.6.9.5 SQL注入漏洞
    • 天玥运维安全网关Sql注入漏洞
    奇安信
    • 网康 NS-ASG安全网关 cert_download.php 任意文件读取漏洞
    • 网康 下一代防火墙 router 远程命令执行漏洞
    • 网神 下一代极速防火墙 pki_file_download 任意文件读取漏洞
    • 天擎 - 2021年前版本 sql注入
    • 天擎 任意文件上传
    • 网康 (2014年)多个产品通杀漏洞
    深信服
    • 深信服上网行为管理系统多处漏洞(2013年)
    • 应用交付管理系统权限绕过(2012年)
    • SSL VPN Pre Auth 任意密码重置 (2020年)
    • 深信服 SSL VPN - Pre Auth 修改绑定手机 (2020年)
    • 深信服 SSL VPN 解密 (本地)
    • EDR远程命令执行 CNVD-2020-46552
    • 终端检测相应平台(EDR) 任意用户登陆漏洞
    • 终端检测相应平台(EDR) 任意命令执行漏洞(二)
    天融信
    • TopApp-LB enable_tool_debug.php 远程命令执行漏洞
    • opApp-LB 负载均衡系统Sql注入漏洞
    • OPAPP-LB 负载均衡命令执行
    • 数据防泄漏系统越权修改管理员密码
    安恒
    • 明御WEB应用防火墙 report.php 任意用户登录漏洞
    • 数据大脑 API 网关任意密码重置漏洞
    齐治堡垒机
    • (CNVD-2019-09593)齐治堡垒机 ShtermClient-2.1.1 命令执行漏洞
    • (CNVD-2019-17294)齐治堡垒机 后台命令执行漏洞
    • (CNVD-2019-20835)齐治堡垒机 前台远程命令执行漏洞
    • 任意用户登录漏洞 (2020)
    绿盟
    • UTS绕过登录
    • uts信息泄露
    • BAS日志数据安全性分析系统 accountmanage 未授权访问漏洞
    Teleport堡垒机
    • get-file 后台任意文件读取漏洞
    • do-login 任意用户登录漏洞
    H3C
    • IMC dynamiccontent.properties.xhtm 远程命令执行 CNVD-2021-39067
    • SecParh堡垒机 data_provider.php 远程命令执行漏洞
    • SecParh堡垒机 get_detail_view.php 任意用户登录漏洞
    金山
    • 金山 V8 终端安全系统 get_file_content.php 任意文件读取漏洞
    • 金山 V8 终端安全系统 downfile.php 任意文件读取漏洞
    • 金山 V8 终端安全系统 pdf_maker.php 命令执行漏洞
    中远麒麟
    • iAudit堡垒机 get_luser_by_sshport.php 远程命令执行漏洞
应用漏洞
    向日葵
    • 向日葵 check 远程命令执行漏洞 CNVD-2022-10270
    VMware
    • VMware vRealize Operations Manager SSRF漏洞 CVE-2021-21975
    • VMware vCenter vid 任意文件读取漏洞
    • VMware Workspace ONE Access SSTI漏洞 CVE-2022-22954
    • CVE-2021-21972 vCenter Serve 任意文件上传
    • CVE-2021-22005
    • CVE-2021-44228 log4j漏洞
    Chrome
    • Chrome 远程命令执行漏洞
    openssl
    • 心脏滴血漏洞 CVE-2014-0160
    OpenSSH
    • 命令注入漏洞 CVE-2020-15778

渗透测试

应急响应
    第三章 应急响应之实战分析
    • SSH暴力破解
    • (Linux)挖矿木马分析
    • (linux)记一次与挖矿木马的较量
    • (web)记一次Windows下的应急过程
    • (windows)记一次简单的应急响应-驱动人生
    第二章 应急响应之日志分析
    • 数据库日志分析
    • 中间件日志分析
    • 系统日志分析
    第一章. 应急之排查方法
    • Windows 排查方法
    • Linux下排查方法
社工钓鱼
  • 社会工程学攻击
  • 邮件模板
    • 邮件模板-升级办公OA
    • 邮件模板-处罚通知模板
    • 邮件模板-放假通知
    • 邮件模板-学校网络学习平台升级通知
    • 邮件模板-产品升级公告通知
    • 邮件模板-员工涨薪通知
    社会工程学攻击-简单钓鱼文件制作
    • 利用Cobalt strike发送钓鱼邮件
    • Word邮件与 CSV注入
    • 自解压捆绑文件钓鱼
    社工钓鱼案例整理
    • 案例1--警惕:最新钓鱼邮件案例分析
    • 案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结
    • 案例3-X站钓鱼邮件应急响应案例分析
    • 案例4-某大型攻防演练中红队钓鱼邮件攻击手法复盘
    • 案例5-币安钓鱼案例参考
    • 案例6-使用新冠疫情发起钓鱼攻击的最新案例
    • 案例7-上海交通大学案例参考
    • 案例8-钓鱼邮件模板
    • 案例9-上海理工大学案例参考
    • 案例10-钓鱼邮件常见小技巧
Web常见漏洞
  • Web常见漏洞描述及修复建议
  • Web漏洞集
    • SQL注入漏洞基本原理
    • 任意文件下载
    • 敏感文件
    • 文件包含
    • 文件上传
    • 命令执行rce
    • 代码执行
    • XML外部实体注入
    • 逻辑漏洞
      • 验证码逻辑
      • 支付漏洞
      • 越权访问
      • 会话劫持
      • 会话重放漏洞
      • 会话固定
      • 任意用户密码重置
      未授权访问
      • 常见的未授权访问漏洞
      • Redis未授权访问
      • MongoDB 未授权访问
      • Memcached 未授权访问
      • Zookeeper未授权访问
      • Rsync 未授权访问漏洞
      • Docker未授权访问
      • Jenkins未授权访问
      • Hadoop 未授权访问
      • JBOSS未授权访问漏洞
      • Druid未授权访问
      信息泄露
      • 敏感信息泄漏
      • 备份文件泄露
      • .DS_Store源码泄露
      • CVS泄漏
      • .hg源码泄漏
      • .SVN源码泄露
      • .Git源码泄露
      浏览器域
      • 同源策略-Jsonp劫持-CORS跨域
      • XSS跨站
      • CSRF
      • SSRF
  • Home
  • 知识文库
  • 渗透测试
  • 社工钓鱼
  • 社工钓鱼案例整理
  • 案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

目录
  • 前言
  • 钓鱼攻击案例分享
  • 钓鱼邮件常见使用场景
    • 场景一
    • 场景二
    • 场景三
    • 场景四
    • 场景五
  • 钓鱼邮件主流攻击方式
    • 通过诱导链接钓鱼
    • 通过恶意附件钓鱼
    • 通过伪造邮件钓鱼
  • 钓鱼邮件防范手段
  • 提高邮件安全意识
  • 企业邮箱安全建设
  • 总结
  • 文章来源

前言 #

每年HVV总有一批日夜坚守的小伙伴们,他们一定还记得HVV期间发生的一起起钓鱼攻击案例,总是让人心有余悸。作为“HVV利剑”,钓鱼邮件攻击已经成了一种常用的手法,它是一个绝佳的打开内网通道的入口点,邮件可以携带文字、图片、网址、附件等多种信息媒介,结合社工手段可以对未经训练的人群进行“降维打击”,而且钓鱼邮件还可以做到很强的针对性,对于运维部门、企业高管等较高价值目标还可以做到精准打击。本文我们就通过站在蓝队视角下针对于HVV期间发生的一些钓鱼邮件案例谈一谈我们对钓鱼邮件的一些体会和关于邮件安全防范的一些思考。

钓鱼攻击案例分享 #

本篇的第一部分,我们先来看一个护网期间真实的案例,一起感受一下“HVV利剑”的锋利。
某日,客户反馈他们单位大量人员都收到了一份邮件主题为:上级会议精神传达提纲及xxxx2020年党风廉政建设和反腐败工作要点(xxxx为客单位名称),发件人也确实是集团总部党办工作组的成员,但是此人并不负责他们单位的党政工作。通过电话联系发件人后,确认不是该员工本人发送的,因此我们立即敏锐的进入应急状态。 我们拿到邮件后正常打开如下,正文仅有一个压缩包没有其他内容。

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

我们打开压缩包后发现了压缩包里面是一个使用了超长文件名伪装成word文档的exe,里面还有dll库文件。不过在windows环境下显示如下,由于使用了超长文件名,即便开了显示文件拓展名也无法正常显示后缀:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

当我们在沙箱里面点击这个exe程序后,竟然真的直接就打开了word并且显示了一篇正常的文章。

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

等我们关闭word回到目录的时候发现,exe和dll文件都没有,只留下了一个真正的docx文档,而此时我们的沙箱主机应该已经在攻击者的服务器上线了:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

此案例中攻击者通过前期钓鱼邮件获得了一个可信度较高的员工邮箱,然后利用该单位一份真实的文件做毒饵,向该单位人员邮箱进行精准投放,且恶意软件执行过程和word文档打开过程中没有任何异常提示,真正的无感,对于一些安全意识比较低的员工,根本不会意识到自己被攻击了。

钓鱼邮件常见使用场景 #

上面我们分享了一个在护网中真实的钓鱼攻击案例,通过这个案例我们对钓鱼攻击应该有了一个简单的认识。但是我们知道,实际的钓鱼场景肯定远远不止我们上面这个案例所列举的场景。所以下面我们对钓鱼邮件常见的使用场景做了一个梳理:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

场景一 #

以最近某段时间的最新时事展开钓鱼,比如:2020年广为人知的新冠肺炎疫情,以它为一个钓鱼点,发送相关的钓鱼邮件,获取员工相关账号和密码,或者员工的个人敏感信息,如姓名、电话、身份证号、家庭住址、家庭情况等敏感信息。构造如下的这样一封钓鱼邮件,通过利用大家对新冠肺炎疫情的实时关注,在邮件中放入钓鱼链接,可轻松获取大量人员敏感信息:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

场景二 #

邮件通知公司全员:公司常用系统升级,需要通过新的系统进行相关操作。比如构造如下的一封钓鱼邮件,通知公司全员,手机OA系统升级,需要通过扫描二维码重新进入,从而诱导员工扫描钓鱼二维码,钓取员工相关的账号和密码等敏感信息:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

场景三 #

通过信息收集获取到公司安全或运维部门的邮箱时,可根据最新爆发的漏洞给全体员工发送补丁更新通知,可将最新漏洞的补丁(exe为免杀的远控木马等)作为邮件附件,并提示大家下载后运行进行补丁修复,比如这样的一封钓鱼邮件:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

场景四 #

通过伪造公司服务器被攻击,账号密码泄露等理由进行邮件钓鱼攻击。比如下面这封钓鱼邮件:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

场景五 #

由于公司高职人员相关信息往往在互联网上都有披露,在拿到公司高职人员的相关信息后可通过模仿高职人员向下属部门或人员发送邮件,比如通过模仿公司领导去钓运维人员,从而获取到领导个人的相关账号密码等信息:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

钓鱼邮件主流攻击方式 #

在了解了钓鱼邮件常见的使用场景后,我们再来看一下钓鱼邮件当前的一些主流攻击方式:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

通过诱导链接钓鱼 #

通过诱导链接钓鱼是一种最常见也最基础的攻击方式,通常就是在邮件正文中通过一些诱导性的文字诱导用户点击攻击者精心构造的钓鱼链接,点击后将会进入一个伪造的网站或者一个恶意程序下载页面等。当然,在实际的攻击实施过程中,攻击者往往会结合一些上面叙述的诸如一些近期热点事件、公司内部系统升级等场景,以提高内容可信度,诱导用户点击链接,同时恶意链接部分也常会进行一系列伪装,这里我们以http://www.taobao.com为例:

1.近似URL http://www.taoba0.com/
2.仿冒子域名 http://secure-taobao.com/
3.利用链接的显示与实际不同进行欺骗 点击此处跳转淘宝(真实地址为钓鱼链接:www.diaoyu.com)
4.短链接 http://dwz.date/dr6m(实际为http://www.diaoyu.com)

|
| 5.利用URL特性 | www.taobao.com@baidu.com()实际访问的是www.baidu.com"target="_blank"">http://www.taobao.com@baidu.com( |

通过恶意附件钓鱼 #

通过恶意附件钓鱼可以算是另一类最为常见的钓鱼手法了。攻击者通过在邮件附件中添加木马、后门或软件漏洞的利用EXP等攻击程序,再辅以诱导性的文字诱导用户下载运行,从而达到窃取敏感信息,甚至是控制上钩者电脑的目的。常见的木马、后门程序的载体有直接的文档、图片、压缩包、脚本程序(exe、vbs、bat)等。

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

通过伪造邮件钓鱼 #

我们现在邮件系统的实现大多是使用SMTP协议,SMTP邮件服务器在进行邮件中转的时候不需要认证,利用这个特点攻击者可以轻易进行邮件伪造从而实施钓鱼攻击。此处我们使用swaks伪造admin@taobao.com向目标投送伪造的钓鱼邮件如下:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

swaks常见参数说明:

--from<要显示的发件人邮箱>--to<目标邮箱地址>--header<邮件头信息,subject为邮件标题>--body<邮件正文>

通过伪造发件人身份钓鱼最后一种较为主流的手法就是通过伪造发件人身份来实施钓鱼攻击。这里的伪造不同于我们上面所说的通过技术手段进行邮件伪造,而是在经过前期大量的信息收集以后,窃取目标公司内某员工的真实邮箱,然后以这个员工的名义向公司内的其他人员发送邮件,也就是说,这里的邮箱是真实邮箱,而发件人的身份却是由攻击者伪装的,这样利用大家对发件人本身的信任来实施钓鱼攻击,可以达到事半功倍的效果。

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

在实战过程中还有一些类似的手法,比如通过邮箱直接攻击A单位人员无法成功,那么攻击A单位的上级单位或者有较强业务往来的B单位人员邮箱,然后利用A对B的信任,伪造邮件向其索要一些敏感信息或者要求安装一些攻击程序等。

钓鱼邮件防范手段 #

知攻善防,上面我们一直在说如何通过钓鱼邮件进行攻击的相关知识,也可以清晰的感受到钓鱼邮件是高级网络攻击重灾区,那么面对钓鱼邮件,作为蓝队该如何进行一些有效的防范呢?下面我们就通过“快速识别钓鱼邮件”、“提高邮件安全意识”、“企业邮箱安全建设”三个维度来看一下:

案例2–蓝队视角下的“HVV利剑”-钓鱼攻击案例分享与总结

  • 看发件人地址。
    如果是公务邮件,发件人多数会使用工作邮箱,如果发现对方使用的是个人邮箱帐号或者邮箱账号拼写很奇怪,那么就需要提高警惕。钓鱼邮件的发件人地址经常会进行伪造,比如伪造成本单位域名的邮箱账号或者系统管理员账号。
  • 看邮件标题。
    大量钓鱼邮件主题关键字涉及“系统管理员”、“通知”、“订单”、“采购单”、“发票”、“会议日程”、“参会名单”、“历届会议回顾”等,收到此类关键词的邮件,需提高警惕。
  • 看正文措辞。对使用“亲爱的用户”、“亲爱的同事”等一些泛化问候的邮件应保持警惕。同时也要对任何制造紧急气氛的邮件提高警惕,如要求“请务必今日下班前完成”,这是让人慌忙中犯错的手段之一。
  • 看正文目的。当心对方索要登录密码,一般正规的发件人所发送的邮件是不会索要收件人的邮箱登录账号和密码的,所以在收到邮件后要留意此类要求避免上当。
  • 看正文内容。当心邮件内容中需要点击的链接地址,若包含“&redirect”字段,很可能就是钓鱼链接;当心垃圾邮件的“退订”功能,有些垃圾邮件正文中的“退订”按钮可能是虚假的。点击之后可能会收到更多的垃圾邮件,或者被植入恶意代码。可以直接将发件人拉进黑名单,拒收后续邮件。

提高邮件安全意识 #

  • 不轻信发件人地址中显示的“显示名”。因为显示名实际上是可以随便设置的,要注意阅读发件邮箱全称。
  • 不轻易点开陌生邮件中的链接。正文中如果有链接地址,切忌直接打开,大量的钓鱼邮件使用短链接(例如http://t.cn/zWU7f71)或带链接的文字来迷惑用户。如果接到的邮件是邮箱升级、邮箱停用等办公信息通知类邮件,在点开链接时,还应认真比对链接中的网址是否为单位网址,如果不是,则可能为钓鱼邮件。
  • 不放松对“熟人”邮件的警惕。攻击者常常会利用攻陷的组织内成员邮箱发送钓鱼邮件,如果收到了来自信任的朋友或者同事的邮件,你对邮件内容表示怀疑,可直接拨打电话向其核实。不使用公共场所的网络设备执行敏感操作。
  • 不要使用公共场所的电脑登入电子信箱、使用即时通讯软件、网上银行或进行其它涉及敏感资料的操作。在无法确定其安全性的前提下,请不要在连接Wi-Fi后进行登录和收发邮件,慎防免费无线网络因疏于管理被别有用心人士使用数据截留监侦手段获取用户信息。
  • 不将敏感信息发布到互联网上。用户发布到互联网上的信息和数据会被攻击者收集。攻击者可以通过分析这些信息和数据,有针对性的向用户发送钓鱼邮件。

企业邮箱安全建设 #

邮件服务器如同企业内其他业务服务器一样,也需要纳入企业本身的安全防护体系,使用IPS、WAF等安全防护设备保证邮件服务器的基础环境安全。除此之外,还需要通过SPF、DKIM、DMARC等邮件防伪造协议来防止别人伪造自己公司的邮箱域名来发邮件。而对于邮件正文中的钓鱼链接、恶意脚本等,还可以通过采购邮件安全网关,来达到反垃圾邮件、防病毒、防钓鱼等效果。
除了技术上的建设,对于邮箱的安全管理,我们可以结合公司现状尝试以下几点:
1、安排专职的邮件管理员对企业邮件进行管理,发现异常邮件时能够进行批量撤回,并且能追踪恶意邮件的阅读状态,对已阅读查看的账户发送提醒邮件或应急排查手册。
2、尽可能减少邮箱各类访问登录接口,如web登录接口,OWA接口,邮件服务端口,移动端接口、移动办公app接口等,暴露出来的接口做好监测防护。
3、内部定期进行钓鱼邮件测试,尤其是非技术部门,对于中招的员工进行安全意识培训,甚至是内部通报,以时刻给大家敲响警钟。
企业邮箱建设是个长远且复杂的路程,需要结合自身企业现状进行合适的规划落地,三言两语也无法尽述其中细节,还需要大家去持续探索实践,在此不再赘述

总结 #

当前互联网技术快速发展,网络安全防护能力升级的同时,网络攻击手段和网络安全威胁却是越发高级和复杂。邮件钓鱼是高级网络攻击和网络犯罪发生的重灾区,同时也是我们在护网行动中见到的最为频繁,防御最为困难的一种攻击手法,更是蓝队视角下的“护网利剑”。本文简单介绍了钓鱼邮件常见的场景,主流攻击方式、以及防范手段,希望给各位安全人员提供一些攻击和防御的灵感和思路,同时也给用户提供一些防范此类攻击的想法。


文章来源 #

本文分享自微信公众号 - WhITECat安全团队(WhITECat_007),作者:辞令WhITECat原文出处及转载信息见文内详细说明,如有侵权,请联系管理员删除。原始发表时间:2021-01-14
https://cloud.tencent.com/developer/article/1777977

What are your Feelings
更新于 2022年10月4日
案例3-X站钓鱼邮件应急响应案例分析案例1--警惕:最新钓鱼邮件案例分析
目录
  • 前言
  • 钓鱼攻击案例分享
  • 钓鱼邮件常见使用场景
    • 场景一
    • 场景二
    • 场景三
    • 场景四
    • 场景五
  • 钓鱼邮件主流攻击方式
    • 通过诱导链接钓鱼
    • 通过恶意附件钓鱼
    • 通过伪造邮件钓鱼
  • 钓鱼邮件防范手段
  • 提高邮件安全意识
  • 企业邮箱安全建设
  • 总结
  • 文章来源
黑客街 黑客街
黑客街导航站是一款努力把互联网安全站点集接到一起,希望为每个小伙伴提供良好的"安全"体验。

街头小贩 匿名追踪 杀软对比

黑客街公众号黑客街

黑客街公众号

我要合作黑客街

我要合作

关于我们 免责说明 商务合作

Copyright © 2022 黑客街   豫ICP备19005024号    站点地图

  
常用
搜索
工具
社区
生活
求职
    热门推荐: