基于JXWAF快速搭建钓鱼网站

基于JXWAF快速搭建钓鱼网站

黑客资讯访客2021-10-11 18:25:005213A+A-

一、前言

前段时间为了加强内部安全意识,需要进行钓鱼邮件演练,于是通过JXWAF快速搭建了一个钓鱼网站,发现效果不错,特此分享。

PS:本文仅用于技术讨论及分享,严禁用于非法用途

二、规则配置

首先假设攻击场景为获取公司内部OA账号,内部OA域名为oa.testing.com。那么第一步就是注册域名,比如去万网注册钓鱼域名oa.testlng.com,地址指向为钓鱼网站IP地址。

为了方便这里以DVWA来当成OA进行演示。

先来分析登陆成功和登陆失败的特征。

登陆失败。

登陆成功。

如图,登陆失败和登陆成功的区别在于response中Location的指向,失败指向为login.php,成功指向为index.php,那么我们就以此为特征来设置两条规则,一条识别登陆失败的账号,一条来识别登陆成功的账号,当然也可以不用这么精细,直接设置规则记录输入的账号密码。

分析结束,接下来是搭建JXWAF及配置规则,搭建可以参考 https://github.com/jx-sec/jxwaf,规则配置如下:

登陆JXWAF,在自定义规则组中新建规则组 “钓鱼专用规则”。

先来设置第一条规则(不建议用这种方式),无论登陆成功失败直接记录输入账户密码,这是钓鱼网站通常的做法,因为他们没有用户数据库,也就只能这么处理了。规则配置如下,比较简单。

结果如下:

设置第二条规则,只有验证用户名密码失败时才记录(不截图直接放规则)。

{
    "rule_action": "deny",
    "rule_category": "其他",
    "rule_update_category": "resp",
    "rule_log": "true",
    "rule_serverity": "high",
    -
    "rule_matchs": [
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "URI"
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "login.php$",
            "rule_negated": "false"
        },
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "REQUEST_METHOD"
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "POST",
            "rule_negated": "false"
        },
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "RESP_HEADERS",
                    -
                    "rule_specific": [
                        "Location"
                    ]
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "index.php$",
            "rule_negated": "false"
        }
    ],
    "rule_id": "10012",
    "rule_detail": "记录用户登陆成功账号密码"
}

结果如下:

设置第三条规则,只有验证用户名密码成功时才记录(不截图直接放规则)。

{
    "rule_action": "deny",
    "rule_category": "其他",
    "rule_update_category": "resp",
    "rule_log": "true",
    "rule_serverity": "high",
    -
    "rule_matchs": [
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "URI"
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "login.php$",
            "rule_negated": "false"
        },
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "REQUEST_METHOD"
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "POST",
            "rule_negated": "false"
        },
        -
        {
            -
            "rule_transform": [
                "none"
            ],
            -
            "rule_vars": [
                -
                {
                    "rule_var": "RESP_HEADERS",
                    -
                    "rule_specific": [
                        "Location"
                    ]
                }
            ],
            "rule_operator": "rx",
            "rule_pattern": "index.php$",
            "rule_negated": "false"
        }
    ],
    "rule_id": "10012",
    "rule_detail": "记录用户登陆成功账号密码"
}

结果如下:

三、总结

只需花几分钟时间配置规则即可实现钓鱼网站的搭建,因为是通过jxwaf反向代理到真实的目标网站地址,所以整个钓鱼网站,除了域名外其他都跟实际网站是一致的,隐蔽性比起自建的钓鱼网站更强,也更不容易引起攻击目标的警觉。在钓鱼演练过程中发现,当有些用户反映过来时候,会通过XSS攻击,SQL注入等方式尝试反X钓鱼网站,所以这种方式的另一好处就是安全,因为攻击流量都导入真实网站去了,就是被成功攻击也是真实网站的事情,钓鱼网站在这个过程中全程打酱油。 而且在钓鱼过程中会有些用户故意”捣乱”,或者是谨慎的先尝试错误的密码看网站是不是都返回正确登陆,那么通过这种方式会使得钓鱼过程更真实,同时获取用户的输入数据也是真实的,方便事后统计结果。

本文转自FreeBuf.COM
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 囤梦双笙2022-05-31 04:19:32
  • tion": "deny",    "rule_category": "其他",    "rule_update_category": "resp",    "rule_log": "true",    "rule_serverity": "h
  • 假欢青朷2022-05-31 12:25:52
  • }            ],            "rule_operator": "rx",            "rule_pattern": "login.php$",            "rule_negated"
  • 鸢旧瘾然2022-05-31 11:38:57
  •     "rule_negated": "false"        },        -        {            -            "rule_transform": [                "none"            ],           

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理