社会工程学+APT实战

社会工程学是什么?

信息安全分为“硬安全 ”和“软安全 ”两个部分。所谓“硬安全”主要包括具体的IT安全技术(比如防火墙、入侵检测、漏洞扫描、拒绝服务攻击、缓冲区溢出攻击、等等);而“软安全”主要涉及管理、心理学、文化、人际交往等方面,与具体的IT技术无关。今天所说的社会工程学,实际上就是“软安全”的范畴。
  通俗地说,社会工程就是:攻击者利用“人 ”自身的弱点(往往是心理学层面)来获取信息、影响他人,从而达到自己不可告人的目的。

  • 为什么要了解社会工程学?
      开头已经提到了安全基础知识的普及度不够。那为什么要先介绍社会工程学呢?主要有如下几点原因:

  • 普及度不够
      首先,社会工程是信息安全中一个经常被忽视的偏僻角落。即便很多IT安全领域的从业人员,往往也缺少社会工程学的相关常识 。比如很多人都知道什么是防火墙、杀毒软件,但是却从来没有听说过社会工程学 。

  • 重视不够
      大部分的安全厂商都把注意力集中在“硬安全”方面(比如现在防火墙厂商、杀毒厂商多如牛毛),很少有安全厂商把社会工程挂在嘴边的。以此相反 的是:现有的信息安全攻击,大都以“软安全”作为攻击者的突破口,只有一小部分是纯粹通过“硬安全”来进行的。(这又是一个二八原理 的生动例子)
      为什么攻击者喜欢从“软安全”层面进行突破呢?因为人性的弱点是很难在短时间内得到改善的(尤其是人多大公司、大机构,更是如此)。所以,“软安全”方面会遗留很多可以利用的漏洞,攻击者只要善于利用这些漏洞,就可以轻易侵入。

社会工程学的用处
  不过,社会工程学是鲜为人知、重视不足,还不至于让我花这么多口水大力忽悠。还有另一个原因是:社会工程学的常识非常有用,而且它的用处不限于信息产业(几乎所有行业都用得着)。具体有些什么用处呢?
  首先,了解起码的社会工程学常识能够让你对相关的攻击手法有基本的 防范,不至于轻易上当。要知道,有很多人被攻击者利用了之后,自己还浑然不觉。

1.1 信息收集
1.1.1 信息收集介绍
信息收集就是通过各种手段去获取机构、组织、公司(以下统一简称“机构 ”)的一些不敏感 信息。为什么特地强调“不敏感”呢?如果信息不敏感,就不会有特别严格的访问限制,攻击者也就容易得手。而且在获取这种信息的过程中,不易引起别人的注意,降低了攻击者自身的风险。

1.1.2 信息收集的作用
  大部分社会工程攻击者都会从信息收集入手。但信息收集往往不是攻击者的最终目的,仅仅是攻击者进入下一个阶段的前期准备工作。大多数攻击者拿到这些信息之后,多半会用来伪造身份自己,以便进行后续的身份假冒以及具体如何该伪造身份和冒充。

敏感/内部信息
典型的敏感信息有如下几种:

  • 某些关键人物的资料
      这里“资料 ”包括该人物所处的部门、担任的职位、电子邮箱、手机号、座机分机号等。此处的关键人物 ,不一定是名气大或位高权重的人,而是指这些人位于攻击路线上的关键点。攻击者必须利用这些人来达到某种目的。
  • 机构内部某些操作流程的步骤
      每个机构内部都有若干操作流程(比如报销流程、审批流程等),这些流程对于攻击者非常有用。一旦摸清了这些流程的细节,攻击者就能知道每一个攻击环节会涉及哪些对象,这些对象分别处于什么部门?担任什么职务?具有什么授权?
  • 机构内部的组织结构关系
      机构的组织结构关系包括如下几个方面:各个部门的隶属关系、部门之间的业务往来、职权的划分、某个部门是强势还是弱势等等信息。
  • 机构内部常用的一些术语和行话
      大部分攻击者都会收集一些机构内部的术语和行话。当攻击者在和机构内的其他人员交流时,如果能熟练地使用各种专用的术语和行话,就可以有效打消其他人的疑虑,并获得信任。
      上述这些信息似乎是非常普通的,在大家看来好像没什么价值。但是这些信息到了攻击者手中就能发挥出巨大的作用.

1.1.3 如何收集到敏感信息
 收集这些普通信息的途径大致有如下几种:

1.1.3.1 通过网站和搜索引擎
  比如,很多机构的内部操作流程直接放在官方网站上,可以轻易获取。还有很多敏感信息,攻击者通过Google就能找到很多。

1.1.3.2 通过离职员工
  有些时候,某个员工(哪怕是一个很小的角色)跳槽到竞争对手那里,就可以带来很丰富的信息。至少能拿到原公司的通讯录;稍好一些的话,还能拿到组织结构图以及更深层次的一些东西。

1.1.3.3 通过垃圾分析
  很多机构对于一些普通的打印材料,直接丢到垃圾桶,不会经过碎纸机处理。所以攻击者可以从办公垃圾中找到很多有用的信息。
  举一个简单的例子:很多公司每当有新员工入职,人事或者行政人员都会打印一张清单给新员工。清单上面可能 会有如下内容:
  公司内部常用服务器(比如打印服务器、文件服务器)的IP地址
  新员工外部邮箱的名称和默认口令
  公司内部系统(比如ERP系统、MIS系统等)的用户名和默认口令
  某些内部系统的简单使用说明
  如果某个新员工没有立即 修改默认口令(有相当比例的新员工不会在入职当天立即修改所有 默认口令),并且把这个清单直接丢到垃圾桶。那对于垃圾分析者来说,可就捡了大便宜啦!
  不过,垃圾分析方法属于苦差事。使用此招数,每次都要着鼻子,在垃圾箱里翻上好几个小时。但还是有很多商业间谍乐此不疲。

1.1.3.4 通过电话问讯
  某些攻击者直接打电话给前台或者客户服务部,通过某些技巧(后面的帖子 详述),就能套出很多有价值的信息。
  为什么攻击者特别偏爱于前台和客服人员?这里面可是大有讲究啊!一般来说,前台和客户服务人员都属于机构内的服务支撑部门。这些部门的员工经常被培训成具有如下特质:不怨其烦、热情好客、乐于助人。所以,这类员工会比较有耐心,也比较能满足攻击者的一些(哪怕是有点无理的)要求。

1.1.3.5 沟通交流
  说到施加影响以及相关的技巧对他人施加影响”的种种伎俩。这些伎俩似乎不够光明正大,但常常能收到奇效。

1.1.3.6 博取好感
  博取好感是施加影响的手法中,最基本的招数。具体的技巧有很多种,咱今天只介绍常见的几种。

1.1.3.7 通过外在特征的“光环效应”
  此处所说的外在特征,包括相貌、嗓音、着装、甚至姓名等诸多方面;此处所说的“光环效应 ”(也叫光晕效应、晕轮效应),是指对某人的某个局部特征的看法被扩大化,变成对此人整体的看法。这么说比较抽象,咱来看下面几个例子。
  举例1(以貌取人):
  据说当年马云创业时,出去推销产品,别人一看到他都觉得他是坏人。显然,相貌和人品没有必然联系。但是很多人在潜意识里,都会把长得歪瓜裂枣的人当成坏人。
  举例2(以名取人):
  比如很多歌星、影星仅仅由于演技好,其fans就把演技扩大化,认为他们/她们样样都好。其实演技好和人品好没有必然联系。

1.1.3.8 通过相似性来博取好感
  所谓的“相似性 ”,范畴很广,常见的有如下一些:同学、同乡、同校(校友)、爱好相同(比如都喜欢看球,甚至都喜欢某个球星)、经历相同、等。
  很多攻击者善于通过看似不经意的闲聊,和被攻击者扯上某种关系,让被攻击者的好感油然而生。

1.1.3.9 通过互惠心理来骗取好处
  互相帮助才意识到互惠原则的效果竟然如此巨大。真是不看不知道,一看吓一跳。具体的例子显示中举了很多,这里主要总结互惠原则的两种运用招式。
初级招式:“投桃报李”式
  “投桃报李”式比较好理解,简单说就是给予对方一点小甜头,然后再索取点小回报。
  为了形象点,举例说明:
  比如有个攻击者在信息收集阶段,想了解某个连锁商店店长的信息。攻击者打电话给该商店(接电话的是某店员),谎称自己是一位长期客户,由于该店的服务很好,想写封表扬信给店长。店员一听就很爽,立马就把店长的详细信息告知对方。
  高级招式:“拒绝-退让”式
  “拒绝-退让”式比“投桃报李”式要高级一些。这个招式实际上包含了互惠原理和对比原理 ,如果把握得当,效果比“投桃报李”要好很多。具体的实施分两个步骤进行:先提出一个很高(比较过分)的要求(以下简称A),对方多半会拒绝;然后,攻击者主动作出让步(撤回该要求),再提一个(相对A来说)比较低的要求(以下简称B),这时对方多半会答应。其实A仅仅是一个烟雾弹,并不是攻击者的真实意图。攻击者真正想达成的是B。
  这个招式的难点在于把握A的尺度。A必须和B形成比较明显的反差(利用对比原理),通过A来衬托出B的微不足道。这样,对方拒绝了A之后,潜意识里觉得B反正很微不足道,再加上互惠原理的作用,就会很容易地接受B。
  比如有些攻击者在收集信息时,可以先索取某个比较敏感的信息,如果对方拒绝了,就转而索取一个不敏感的信息。

1.1.3.10 通过社会认同来施加影响
  所谓的“社会认同”,通俗地说就是人云亦云、随大流。大多数人都有这个毛病,否则也不会有那么多跟风、赶时髦的家伙了。
  那社会工程者如何运用这个伎俩?一个常见的方法就是“造势”。通过制造某种舆论来引导(或者叫“误导”)被攻击者,从而达到目的。这种方式有两个要点:
  首先,要达成某种规模效应。一旦规模形成,由于“社会认同”的影响,就会变成正反馈,导致越来越多的人被卷入。
  其次,要注意引导的技巧。具体要如何“引导”?常见的有:“制造狂热”、“制造恐慌”、“制造愤怒”、“制造反感”等方式。当人们处于狂热、恐慌、愤怒、反感等状态时,会变得情绪化。这时候,感性的因素就会占主导,同时会丧失理性的判断,从而被一小撮人所利用。
  从本质上分析,这两个要点依然是借助了心理学层面的因素来起作用。关于造势的例子,大伙儿可以看看源自IT行业的FUD(Fear, Uncertainty, Doubt)手法。

1.1.3.11 通过权威来施加压力
  大部分人都有服从权威的倾向。因此攻击者可以通过树立或借助权威,让对方服从自己的一些不太合理的要求。
  比如有的攻击者假冒成某VP(Vice President)的秘书,声称该VP急需某某文件或资料,那么对方就会迫于压力而答应。这个招数在等级森严的组织机构,效果特别好。

1.1.3.12 总结
  有句话必须再强调一下:按照二八原理 ,大部分人都是感性的。为什么上述的这些伎俩能够屡试不爽?就因为这些技巧充分利用了人们感性的弱点。如果你是一个感性的人,那么你可能会容易入上述这些圈套,平时须得小心防范。
不过呢,凡事总有两面性的。你一方面要提防别人通过这些招数影响你,另一个方面,你也可以利用这些东西去影响别人。

APT实操:

伪造扩展名

1. 什么是APT攻击:

来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”

2. 使用Pcshare制作好控制端后,用KilerRat转换成JPG图片等格式,也可以修改ico图片,然后让对方打开,运行,此时Pcshare即可以看到


image.png
image.png

4、文件困绑

1. 使用捆绑器绑定文件和木马,让对方打开,Pcshare可以控制:

捆绑几个文件+最后是一个ico的图标图片

制作假的qq木马

5、综合apt攻击工具cs木马上线

Https Payload应用:

1. CS:Cobalt Strike(可用于协同作战)
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具

2.使用:Cobalt Strike上传到服务器,然后sudo chmod -R 777 要授权的目录,./teamserver 192.168.1.101 test ;客户端为kail主机的ip;客户端连接:test为密码。

image.png

在本地运行:cobalstrike.bat,IP为服务器IP,端口默认,输入密码,然后登陆;默认没有监听器,若有先删除,然后创建监听器;攻击→生成后面→windows Executable;然后社工/转图片/绑定等方式,然肉鸡双击该,在CS即可看到肉鸡上线。

3. 添加服务启动:

添加监听器和payload,步骤和上面一样,输入改为windows service exe即可:

添加监听器和payload

image.png
远程爆破被攻击密码
远程控制对方主机
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343

推荐阅读更多精彩内容

  • 完成伪造邮件发送试验 要想查看一个域名是否配置了SPF,可以用nslookup或者dig查看: nslookup ...
    卿酌南烛_b805阅读 2,178评论 0 1
  • 终端一chmod +x teamserver./teamserver 192.168.247.129 123456...
    皮一下怎么了阅读 8,018评论 2 3
  • 君子藏器于身待时而动,安全不露圭角覆盂之安。——AnonySechttps://payloads.cn[https...
    AnonySec阅读 69,038评论 1 23
  • 前言:一款非常优秀的后渗透平台工具基于java,大部分功能在改进的基础上还是相对比较实用的,非常适合团队间协同作战...
    二潘阅读 638评论 0 2
  • 文|石忆 互不相识的一群人 因一篇软文,一段小诗 或因一句评论,一份感动 而后一起前行 相互鼓励,一起切磋 写过的...
    石忆_阅读 362评论 30 59