INE - Advanced Penetration Testing learning path

sec875發表於2024-07-15

大智慧沒有,小聰明不斷。不要解讀沒有,簡化理解也沒有,直接複製貼上,直接抄襲或複用,這叫小聰明。有的人則更加小聰明,跳過理論,直接上手,導致N年以後的職業發展直接葬送掉。創新是難的,你們要把內容翻新一遍,已“原創”的形式交付。就要好好看看他們對於課程開發的後背的整體邏輯。知識點-->大背景-->demo-->lab。最後已自己的角度,問問自己是不是可以砍掉那些B理論,直接工具突突突。

section 01 module 01

1.1 介紹 逼逼奈奈的沒啥東西

1.2 Email Delivery & Macro Fundamentals 郵件傳遞與宏基礎

社工 attack vectors 2020
從垃圾郵件過渡到魚叉

  • Email Delivery & Macro Fundamentals 郵件傳遞與宏基礎
    Sender Policy Framework 發件人策略框架

  • SPF一把梭:類似於iptables加白
    SPF來驗證(DNS TXT記錄主機列表):客戶端連線郵件伺服器傳送 MAIL FROM,自定義地址,SMTP沒辦法對此進行驗證(要進行驗證就會存在比對,將你傳送的地址和SPF記錄進行對比)
    如果SPF記錄存在,我們的IP地址不存在,郵件伺服器則拒絕(世事無常,錯誤的實施導致可能沒拒絕掉。0day思維,在它的機制的正反面(拒絕成功?拒絕失敗?)之間進行驗證。)

SPF 不驗證郵件的發件人標頭。From header

SPF正確執行的兩項操作:

  1. 接收郵件的郵件伺服器必須驗證 SPF 記錄
  2. 域所有者必須建立 SPF 記錄

查詢域的 SPF 記錄
dig +short TXT domain.com

image

  • DKIM
    SPF 無法驗證郵件內容。DKIM 是驗證郵件內容的標準。
    DKIM 是域金鑰識別郵件 Domain Keys Identified Mail。
    郵件伺服器利用此機制對訊息及其內容進行簽名,以便其他人可以確認該訊息確實來自該伺服器。對於訊息簽名過程,使用 DKIM-Signature header。

驗證過程由伺服器執行:透過 DNS 查詢域的公鑰,以確定訊息是否來自該域。

  • 一把梭:買了域名aaa.ir,然後與郵件商進行合作,加入DKIM-Signature頭
    使 DKIM 按預期執行:域名所有者和郵件提供商之間必須進行合作(電子郵件接收者和傳送者之間聯動),以便將缺少域名特定 DKIM-Signature 標頭的訊息標記為可疑訊息。
dig selector._domainkey.domain.com TXT
dig dkim._domainkey.twitter.com TXT

image

這絕不是一個可行的解決方案。-這就是 DMARC 的用武之地。

  • DMARC
    Domain-based Message Authentication, Reporting and Conformance 基於域的訊息認證、報告和一致性 (或 DMARC) 是一種標準,允許域所有者執行以下操作:
  1. 公佈 DKIM 和 SPF 的使用情況
  2. 當郵件檢查失敗時,通知其他郵件伺服器應採取哪些措施

檢查域名是否使用 DMARC

dig +short TXT _dmarc.wordpress.com

image

給QQ發郵件時,它主動檢查記錄並開啟主動策略(SPF 和 DKiM同理,參考被動監聽與記錄)才會有效:只有在訊息接收伺服器主動檢查記錄並採取行動的情況下,DMARC 才會有效。沒有主動採取這些對策,使用者就會面臨欺騙攻擊。

  • Accepted Domains 接受域
    如果沒有 DMARC、SPF 和 DKlM,很難驗證郵件是否是欺騙行為。如果組織對其擁有的域有清晰的瞭解,則還有另一種保護機制可以防止對本地使用者的欺騙。此機制是 Microsoft Exchange 中的“接受域”功能

Spam Traps 垃圾郵件陷阱
垃圾郵件研判規則與策略:
域名年齡
指向 lP 地址的連結
連結操縱技術(改變、最佳化或控制網頁連結,搜尋引擎最佳化(SEO),超連結,滑鼠放上去左下角才顯示“真實”連結等)
可疑(不常見)附件
電子郵件內容損壞
使用的值與郵件標頭的值不同
存在有效且受信任的 SSL 證書
將頁面提交至網頁內容過濾網站

  • 繞過防禦
    如果打算偽造來自其他域的訊息,則應執行以下操作:
    檢查域名是否具有 SPF、DKIM 或 DMARC 記錄
    向不存在的使用者傳送訊息並分析未送達通知訊息的標題以獲取關鍵資訊。如果欺騙不了,直接嘗試合法方法(就用QQ往QQ發)。
    養號:註冊一個適合的社交工程活動內容的域名,併為域名正確設定 SPF、DKIM 和 DMARC 記錄。

  • 宏基礎
    宏:文件案例
    VB程式碼與Microsoft Office 檔案聯動,從這些檔案內部自動化流程並訪問 Windows APls 以及其他低階功能。(90年代的宏預設為自動執行)
    從 MS Office 2003 開始,宏就不再自動執行,彈窗通知使用者檔案內有宏
    MS Office 2007 將宏安全性提升了一步。預設的 MS Word 文件檔案中根本無法嵌入宏。OfficeOpen XML 標準促進了這一努力,微軟在此基礎上引入了四種不同的檔案格式。(http://officeopenxml.com/)
    image

Microsoft Windows 使用副檔名來確定單擊檔案後負責開啟檔案的軟體。
安裝 Microsoft Office 時,上述副檔名將與其關聯。隨後,所有上述檔案型別都將由 Microsoft Office 程式套件處理。
Microsoft Word 在開啟檔案之前會執行檔案資料驗證。資料驗證以資料結構識別的形式執行,符合 OfficeOpen XML 標準。
驗證實際上是由 MS Office 的 WWLIB.DLL 元件執行的。
副檔名在該資料驗證過程中不起作用。如果在資料結構識別過程中出現任何錯誤,則不會開啟正在分析的檔案。
注意,包含宏的 DOCM 檔案可以更改副檔名重新命名為其他檔案格式,同時仍保留其宏執行功能。例如,RTF 檔案不支援宏,但重新命名為 RTF 的 DOCM 檔案將由 Microsoft Word 處理,並且能夠執行宏。
相同的內部結構和機制適用於 Microsoft Office Suite 的所有軟體(Excel、PowerPoint 等)。
可以執行以下命令來檢視與 Office 程式關聯的檔案並找到能夠執行宏的擴充套件(不會提供完整列表)。

assoc | findstr /i "word"
assoc | findstr /i "excel"
assoc | findstr /i "powerp"

關於所介紹的宏基礎知識有一個例外,那就是 DOCX 檔案中的遠端模板。
引用包含宏的模板的 DOCX 檔案也可以執行“宏”。
透過執行此步驟來引用(遠端)模板:File-Options-Add-ins-Manage:Templates-Go

1.3 Attack Vector Development 攻擊向量開發

上號了缽缽雞,隨緣再更

相關文章