雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

[蓝队必备!]针对企业模拟钓鱼攻击工具

项目起因

护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。

面对的问题

钓鱼模拟是一个长期的工作,需要一手好的免杀木马,但是跟集团申请,又不允许使用真实木马,只能简单写点东西进行使用。

现场情况分析

通过 ip 地址、mac 地址可以定位到员工(在大部分企业环境中,都存有 AP 控制器、上网行为管理等设备),通过 WXid,QQ 佐证用户点击木马。

那么定位到个人可以干什么呢?

“喂您好,检测到您有点击了木马软件,请到三楼信息中心填写报名表,参加社会工程学培训。”

功能实现

通用Python语言实现前后端内容传输,并使用pyinstaller对生成的木马进行打包。

前端

使用 HTML 进行展示,并通过 JavaScript 进行自动刷新

后端

使用 Flask 接收数据,并处理,存储到 csv 文件中,通过处理 csv 文件返回给前端进行展示

模拟木马

在合理的权限内读取系统文件和配置,不对系统造成伤害,以达到不被杀软识别(这里模拟的是免杀木马)

收集了用户的”计算机名”,“IP地址”,”MAC地址”,”用户名”,”CPU”型号,以文件读取文件的形式取出用户存储在本地的QQ号,wxid。

其实在真实环境中一个mac地址就可以定位到个人,但防止赖账,还是通过各种数据佐证用户点击。

使用教程

测试环境[Windows10+python3.8]

下载源码,安装需要的模块

pip install csv
pip install pandas
pip install flask
pip install psutil
pip install platform

下载完项目,会得到这么几个文件

tamplates

app.py

data.csv

模拟.py

运行app.py打开前端展示页面

image

在’模拟.py’文末更改服务器ip和端口,然后通过pyinstaller打包py文件输出为exe可执行文件

打包exe

pyinstaller -F -w --icon=ico路径 模拟.py

image

发送钓鱼邮件或者通知,当用户点击运行后即可上线

    在Web页面看到新增

image

下载地址

 

(先存着,万一下次真用上了呢?)

推荐阅读:

【自用】最新hvv蓝队工具箱-蓝队应急响应工具箱-X黑手网
© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 共2条

请登录后发表评论