一些钓鱼场景1、OA用户弱口令聊天功能发送钓鱼信息 2、OA管理员(发通知,批量邮件) 3、掌握目标多种信息后,甚至可以直接打电话(索要密码,验证码) 4、boss,脉脉等招聘网站 5、QQ群 6、在线客服 基本的目标信息:
我是谁? 自己的身份,(姓名,部门) 邮件的格式(落款部门及签名是否有具体的特征) 邮箱收集:天眼查,企查查,谷歌,github S工库 拼音规则爆破,公告规则爆破 https://www.email-format.com/i/search 在线工具 https://snov.io/knowledgebase/how-to-use-snovio-extension-for-chrome/ 谷歌插件 发件:
常用话术:各位领导、同事: 大家好! 近期发现部分电脑终端已被感染病毒,严重威胁集团网络安全,为防止再次被感染病毒,请各单位加强本单位全员网络安全意识宣贯,并对自己电脑进行安全自查,务必通过附件下载安全自查工具。 请各位领导同事收悉并按照要求执行,在预演期发现问题请及时处理并反馈至数字创新部公邮,感谢。
附件:“xxx安全自查工具.zip”
局中局话术如使用账户发送钓鱼邮件,然后再使用内部的账户发送第二封内部钓鱼邮件,假装已经识破,其实只是为了提高甲方内部的警惕性。 1、钓鱼目标画像收集针对大型企业的信息收集,单点发送可能比群体丢饵成功率高 . 2、程序捆绑器原理:https://blog.csdn.net/liu5320102/article/details/9017747 项目地址:https://github.com/TheKingOfDuck/MatryoshkaDollTool 3、Setup Factory捆绑安装使用场景,安装包钓鱼 1、直接拖入正常的文件和恶意文件 2、选择静默运行(也可以不选择,选择了后无需点击安装就会自己启动,不选择就是正常的安装包安装) 3、删掉安装的步骤 4、在结束安装后,选择使用命令启动,一个选择普通打开,一个选择静默打开 SW_SHOWNORMAL和SW_HIDE result = Shell.Execute(SessionVar.Expand('%AppFolder%\\xxx.pdf'), 'open', '', '', SW_SHOWNORMAL, false); 5、选择添加资源(也可以在build后自行添加) 6、然后build默认生成即可 4、Link钓鱼因为快捷方式可以让我们自定义命令 1、直接远程加载,方便好用,但是免杀性查 2、attrib+s +h +r muma.exe +cmd.exe /c start /min /muma.exe
来源:https://www./iceqaq/erzlyu/ofec98 |
|