Phishing Methodology
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Istraži žrtvu
Izaberi domen žrtve.
Izvrši osnovnu web enumeraciju tražeći login portale koje koristi žrtva i odluči koji ćeš imitirati.
Koristi neki OSINT da pronađeš emailove.
Pripremi okruženje
Kupi domen koji ćeš koristiti za phishing procenu
Konfiguriši email servis povezane zapise (SPF, DMARC, DKIM, rDNS)
Konfiguriši VPS sa gophish
Pripremi kampanju
Pripremi email šablon
Pripremi web stranicu za krađu kredencijala
Pokreni kampanju!
Ključna reč: Naziv domena sadrži važnu ključnu reč originalnog domena (npr., zelster.com-management.com).
poddomen sa crticom: Promeni tačku u crtic poddomena (npr., www-zelster.com).
Nova TLD: Isti domen koristeći novu TLD (npr., zelster.org)
Homoglif: Zamenjuje jedno slovo u nazivu domena sa slovima koja izgledaju slično (npr., zelfser.com).
Transpozicija: Menja dva slova unutar naziva domena (npr., zelsetr.com).
Singularizacija/Pluralizacija: Dodaje ili uklanja “s” na kraju naziva domena (npr., zeltsers.com).
Odbacivanje: Uklanja jedno od slova iz naziva domena (npr., zelser.com).
Ponavljanje: Ponavlja jedno od slova u nazivu domena (npr., zeltsser.com).
Zamena: Kao homoglif, ali manje prikriveno. Zamenjuje jedno od slova u nazivu domena, možda sa slovom u blizini originalnog slova na tastaturi (npr, zektser.com).
Poddomen: Uvedi tačku unutar naziva domena (npr., ze.lster.com).
Umetanje: Umeće slovo u naziv domena (npr., zerltser.com).
Nedostajuća tačka: Dodaj TLD nazivu domena. (npr., zelstercom.com)
Automatski alati
Web sajtovi
Postoji mogućnost da jedan od nekih bitova koji su pohranjeni ili u komunikaciji može automatski da se preokrene zbog raznih faktora kao što su solarne erupcije, kosmičke zrake ili greške u hardveru.
Kada se ovaj koncept primeni na DNS zahteve, moguće je da domen koji je primljen od DNS servera nije isti kao domen koji je prvobitno zatražen.
Na primer, jedna promena bita u domenu "windows.com" može ga promeniti u "windnws.com."
Napadači mogu iskoristiti ovo registrujući više domena sa preokrenutim bitovima koji su slični domenu žrtve. Njihova namera je da preusmere legitimne korisnike na svoju infrastrukturu.
Za više informacija pročitaj https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Možeš pretraživati na https://www.expireddomains.net/ za istekao domen koji bi mogao da koristiš. Da bi se osiguralo da je istekao domen koji planiraš da kupiš već imao dobar SEO, možeš proveriti kako je kategorizovan na:
https://github.com/laramies/theHarvester (100% besplatno)
https://phonebook.cz/ (100% besplatno)
Da bi otkrio više validnih email adresa ili verifikovao one koje si već otkrio, možeš proveriti da li možeš da brute-force-uješ smtp servere žrtve. Saznaj kako da verifikuješ/otkriješ email adresu ovde. Pored toga, ne zaboravi da ako korisnici koriste bilo koji web portal za pristup svojim mailovima, možeš proveriti da li je ranjiv na brute force korisničkog imena, i iskoristiti ranjivost ako je moguće.
Možeš ga preuzeti sa https://github.com/gophish/gophish/releases/tag/v0.11.0
Preuzmi i raspakuj ga unutar /opt/gophish
i izvrši /opt/gophish/gophish
Biće ti dat password za admin korisnika na portu 3333 u izlazu. Stoga, pristupi tom portu i koristi te kredencijale da promeniš admin lozinku. Možda ćeš morati da tuneluješ taj port na lokalno:
Konfiguracija TLS sertifikata
Pre ovog koraka, trebali biste već kupiti domen koji ćete koristiti i on mora biti usmeren na IP VPS-a gde konfigurišete gophish.
Mail konfiguracija
Počnite sa instalacijom: apt-get install postfix
Zatim dodajte domen u sledeće fajlove:
/etc/postfix/virtual_domains
/etc/postfix/transport
/etc/postfix/virtual_regexp
Promenite takođe vrednosti sledećih varijabli unutar /etc/postfix/main.cf
myhostname = <domen>
mydestination = $myhostname, <domen>, localhost.com, localhost
Na kraju, izmenite fajlove /etc/hostname
i /etc/mailname
na ime vašeg domena i ponovo pokrenite vaš VPS.
Sada, kreirajte DNS A zapis za mail.<domen>
koji pokazuje na ip adresu VPS-a i DNS MX zapis koji pokazuje na mail.<domen>
Sada hajde da testiramo slanje email-a:
Gophish konfiguracija
Prekinite izvršavanje gophisha i hajde da ga konfigurišemo.
Izmenite /opt/gophish/config.json
na sledeće (obratite pažnju na korišćenje https):
Konfigurišite gophish servis
Da biste kreirali gophish servis kako bi mogao da se pokrene automatski i upravlja kao servis, možete kreirati datoteku /etc/init.d/gophish
sa sledećim sadržajem:
Završite konfiguraciju usluge i proverite je tako što ćete:
Što je domen stariji, to je manje verovatno da će biti označen kao spam. Zato treba da čekate što je duže moguće (najmanje 1 nedelju) pre phishing procene. Štaviše, ako postavite stranicu o reputacionom sektoru, dobijena reputacija će biti bolja.
Imajte na umu da čak i ako morate da čekate nedelju dana, možete završiti konfiguraciju svega sada.
Postavite rDNS (PTR) zapis koji rešava IP adresu VPS-a na naziv domena.
Morate konfigurisati SPF zapis za novi domen. Ako ne znate šta je SPF zapis pročitajte ovu stranicu.
Možete koristiti https://www.spfwizard.net/ za generisanje vaše SPF politike (koristite IP adresu VPS mašine)
Ovo je sadržaj koji mora biti postavljen unutar TXT zapisa unutar domena:
Morate konfigurisati DMARC zapis za novu domenu. Ako ne znate šta je DMARC zapis pročitajte ovu stranicu.
Morate kreirati novi DNS TXT zapis koji pokazuje na ime hosta _dmarc.<domain>
sa sledećim sadržajem:
Morate konfigurisati DKIM za novu domenu. Ako ne znate šta je DMARC zapis pročitajte ovu stranicu.
Ovaj tutorijal se zasniva na: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
Morate spojiti oba B64 vrednosti koje DKIM ključ generiše:
Možete to uraditi koristeći https://www.mail-tester.com/ Samo pristupite stranici i pošaljite email na adresu koju vam daju:
Možete takođe proveriti vašu email konfiguraciju slanjem emaila na check-auth@verifier.port25.com
i čitajući odgovor (za ovo ćete morati da otvorite port 25 i vidite odgovor u datoteci /var/mail/root ako pošaljete email kao root).
Proverite da li ste prošli sve testove:
Možete takođe poslati poruku na Gmail koji je pod vašom kontrolom, i proveriti zaglavlja e-pošte u vašem Gmail inboxu, dkim=pass
treba da bude prisutan u Authentication-Results
zaglavlju.
Stranica www.mail-tester.com može da vam pokaže da li je vaš domen blokiran od strane spamhouse-a. Možete zatražiti uklanjanje vašeg domena/IP na: https://www.spamhaus.org/lookup/
Možete zatražiti uklanjanje vašeg domena/IP na https://sender.office.com/.
Postavite ime za identifikaciju profila pošiljaoca
Odlučite sa kojeg naloga ćete slati phishing emailove. Predlozi: noreply, support, servicedesk, salesforce...
Možete ostaviti prazne korisničko ime i lozinku, ali obavezno proverite opciju Ignoriši greške sertifikata
Preporučuje se korišćenje funkcionalnosti "Pošalji test email" da biste proverili da li sve funkcioniše. Preporučujem da pošaljete test emailove na 10min mail adrese kako biste izbegli stavljanje na crnu listu tokom testiranja.
Postavite ime za identifikaciju šablona
Zatim napišite naslov (ništa čudno, samo nešto što biste mogli očekivati da pročitate u običnom emailu)
Uverite se da ste označili "Dodaj sliku za praćenje"
Napišite email šablon (možete koristiti varijable kao u sledećem primeru):
Note that da biste povećali kredibilitet email-a, preporučuje se korišćenje neke potpisa iz email-a klijenta. Predlozi:
Pošaljite email na nepostojeću adresu i proverite da li odgovor ima neku potpis.
Pretražujte javne email adrese kao što su info@ex.com ili press@ex.com ili public@ex.com i pošaljite im email i čekajte odgovor.
Pokušajte da kontaktirate neku validnu otkrivenu email adresu i čekajte odgovor.
Email šablon takođe omogućava da priložite datoteke za slanje. Ako želite da ukradete NTLM izazove koristeći neke posebno kreirane datoteke/dokumente pročitajte ovu stranicu.
Napišite ime
Napišite HTML kod web stranice. Imajte na umu da možete importovati web stranice.
Označite Zabeleži poslate podatke i Zabeleži lozinke
Postavite preusmeravanje
Obično ćete morati da modifikujete HTML kod stranice i napravite neke testove lokalno (možda koristeći neki Apache server) dok ne budete zadovoljni rezultatima. Zatim, napišite taj HTML kod u kutiju. Imajte na umu da ako trebate da koristite neke statičke resurse za HTML (možda neke CSS i JS stranice) možete ih sačuvati u /opt/gophish/static/endpoint i zatim im pristupiti iz /static/<filename>
Za preusmeravanje možete preusmeriti korisnike na legitimnu glavnu web stranicu žrtve, ili ih preusmeriti na /static/migration.html na primer, staviti neku spinning wheel (https://loading.io/) na 5 sekundi i zatim naznačiti da je proces bio uspešan.
Postavite ime
Uvezite podatke (imajte na umu da da biste koristili šablon za primer, potrebni su vam ime, prezime i email adresa svakog korisnika)
Na kraju, kreirajte kampanju birajući ime, email šablon, odredišnu stranicu, URL, profil slanja i grupu. Imajte na umu da će URL biti link poslat žrtvama.
Imajte na umu da Profil slanja omogućava slanje testnog email-a da vidite kako će izgledati konačni phishing email:
Preporučio bih da šaljete testne email adrese na 10min mail adrese kako biste izbegli da budete stavljeni na crnu listu tokom testiranja.
Kada je sve spremno, jednostavno pokrenite kampanju!
Ako iz bilo kog razloga želite da klonirate web stranicu, proverite sledeću stranicu:
Clone a WebsiteU nekim phishing procenama (pretežno za Red Teams) takođe ćete želeti da pošaljete datoteke koje sadrže neku vrstu backdoor-a (možda C2 ili možda samo nešto što će pokrenuti autentifikaciju). Pogledajte sledeću stranicu za neke primere:
Phishing Files & DocumentsPrethodni napad je prilično pametan jer lažete pravu web stranicu i prikupljate informacije koje je postavio korisnik. Nažalost, ako korisnik nije uneo ispravnu lozinku ili ako je aplikacija koju ste lažirali konfigurisana sa 2FA, ove informacije vam neće omogućiti da se pretvarate da ste prevareni korisnik.
Ovde su alati kao što su evilginx2, CredSniper i muraena korisni. Ovaj alat će vam omogućiti da generišete MitM napad. U suštini, napadi funkcionišu na sledeći način:
Pretvarate se u login formu prave web stranice.
Korisnik šalje svoje akreditive na vašu lažnu stranicu, a alat šalje te podatke pravoj web stranici, proveravajući da li akreditivi rade.
Ako je nalog konfiguran sa 2FA, MitM stranica će to tražiti i kada korisnik unese to, alat će to poslati pravoj web stranici.
Kada je korisnik autentifikovan, vi (kao napadač) ćete imati uhvaćene akreditive, 2FA, kolačić i sve informacije svake interakcije dok alat obavlja MitM.
Šta ako umesto da šaljete žrtvu na zloćudnu stranicu sa istim izgledom kao originalna, pošaljete ga na VNC sesiju sa pretraživačem povezanom na pravu web stranicu? Moći ćete da vidite šta radi, ukradete lozinku, korišćeni MFA, kolačiće... To možete uraditi sa EvilnVNC
Očigledno je jedan od najboljih načina da saznate da li ste otkriveni da pretražujete svoju domenu unutar crnih lista. Ako se pojavi na listi, na neki način je vaša domena otkrivena kao sumnjiva. Jedan jednostavan način da proverite da li se vaša domena pojavljuje na bilo kojoj crnoj listi je da koristite https://malwareworld.com/
Međutim, postoje i drugi načini da saznate da li žrtva aktivno traži sumnjivu phishing aktivnost u prirodi kao što je objašnjeno u:
Detecting PhishingMožete kupiti domenu sa vrlo sličnim imenom kao domena žrtve i/ili generisati sertifikat za poddomen domene koju kontrolišete sadržeći ključnu reč domene žrtve. Ako žrtva izvrši bilo kakvu vrstu DNS ili HTTP interakcije sa njima, znaćete da aktivno traži sumnjive domene i moraćete da budete veoma diskretni.
Koristite Phishious da procenite da li će vaš email završiti u spam folderu ili će biti blokiran ili uspešan.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)