sry309 / Simulate-fishing

针对企业钓鱼软件攻击模拟

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Simulate-fishing

针对企业钓鱼软件攻击模拟

项目起因

护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。

面对的问题

钓鱼模拟是一个长期的工作,需要一手好的免杀木马,但是跟集团申请,又不允许使用真实木马,只能简单写点东西进行使用。

现场情况分析

通过 ip 地址、mac 地址可以定位到员工(在大部分企业环境中,都存有 AP 控制器、上网行为管理等设备),通过 WXid,QQ 佐证用户点击木马。

那么定位到个人可以干什么呢?

"喂您好,检测到您有点击了木马软件,请到三楼信息中心填写报名表,参加社会工程学培训。"

功能实现

通用Python语言实现前后端内容传输,并使用pyinstaller对生成的木马进行打包。

前端

使用 HTML 进行展示,并通过 JavaScript 进行自动刷新

后端

使用 Flask 接收数据,并处理,存储到 csv 文件中,通过处理 csv 文件返回给前端进行展示

模拟木马

在合理的权限内读取系统文件和配置,不对系统造成伤害,以达到不被杀软识别(这里模拟的是免杀木马)

收集了用户的"计算机名",“IP地址”,"MAC地址","用户名","CPU"型号,以文件读取文件的形式取出用户存储在本地的QQ号,wxid。

其实在真实环境中一个mac地址就可以定位到个人,但防止赖账,还是通过各种数据佐证用户点击。

功能落地

使用教程

测试环境[Windows10+python3.8]

下载源码,安装需要的模块

pip install csv
pip install pandas
pip install flask
pip install psutil
pip install platform

下载完项目,会得到这么几个文件

tamplates app.py data.csv 模拟.py

运行app.py打开前端展示页面

在'模拟.py'文末更改服务器ip和端口,然后通过pyinstaller打包py文件输出为exe可执行文件

打包exe

pyinstaller -F -w --icon=ico路径 模拟.py

发送钓鱼邮件或者通知,当用户点击运行后即可上线,即可在Web页面看到新增

About

针对企业钓鱼软件攻击模拟


Languages

Language:Python 57.8%Language:HTML 42.2%