Sentry CyberSecurity© 哨兵
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

Build .. / 研究 / Post & Build in: 2022-05-16 by ACTION. Site Version: 2.2.1-307e10d.

  • HOME
  • BLOG
  • CATEGORIES
  • DAILY
  • ABOUT
  • RSS
  • QUICK START
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER
本文发布于:2022-05-16并最后修改于:2022-05-17 | 哨兵安全实验室

Print document Edit on github

文章目录
    • 邮件网关的选择
    • 载荷/Cobalt Stike
    • 发文
    • 参考
  • 邮件网关的选择

    • 鱼叉攻击策略落地:邮件网关应用
    • 钓鱼邮件的投递和伪造
    • 提高送达成功率
      • 适当控制发信的频率,如果短时间内向同一个邮箱地址发信,也会容易被标记为垃圾邮件。最好向同一邮箱发信间隔在2-5天
      • 将较大的收件人列表分割成若干个小的,分时间段发送
      • 使用变量,一般来说,邮件服务器多次收到来自同一个邮件IP地址的相同内容邮件,很容易就被判定为垃圾邮件。在进行邮件编辑时,多采用变量设置,像公司名、收件人,可以进行变量添加,避免邮件内容完全一致

    载荷/Cobalt Stike

    • Cobalt Stike备忘录 I: COBALT STIKE服务器搭建历程
    • Cobalt Stike备忘录 II: COBALT STIKE服务器隐藏真实IP
    • CS上线木马免杀入门

    这一部分是我们邮件中的payload/载荷,钓鱼邮件不管是发送附件上线还是钓鱼网站,我们总要对输出的”产品”接近完善,不管哪一类,都需要一个好的文案来让目标点击或者下载。

    发文

    • 信息搜集确定用户/员工邮箱靶标
    • 确定发文内容
      • 发文单位
      • 常见发文口吻
      • 发文域名伪造

    上面两个小节其实有很多细节可以深究,包括CS端的指纹去除防止被网络测绘,CDN上线等等。

    参考

    • 钓鱼邮件的投递和伪造
    • SendCloud API DOCS
    • punycode

    申明

    转载请申明本文档链接
    Post by Bin4xin.

    其他

    HOME · 镜像 · 博客 · WIKI

    此文档对您有帮助吗