前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >APT之水坑攻击

APT之水坑攻击

作者头像
洛米唯熊
发布2019-07-22 15:40:09
2.8K0
发布2019-07-22 15:40:09
举报
文章被收录于专栏:洛米唯熊洛米唯熊

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍0x00:简介‍‍‍‍‍

‍水坑攻击‍‍‍(‍‍‍‍‍‍‍‍‍Watering hole)‍‍是‍‍‍AP‍T攻击‍中的‍手法之一‍,大‍多针对的目标是团体性质的较多。使用手法是‍‍,找出目标团体经常访问的网站,利用网站的漏洞性植入具有攻击‍并且隐秘的‍代码,使被攻击的目标团体访问该网站时诱发代码,并进行‍获取对方信息的手法。

‍‍‍‍‍‍‍‍‍‍

‍‍‍‍‍‍‍‍‍

‍ (学生不才,语言有限,解释不清,还望谅解!‍‍‍‍‍‍‍)‍‍‍‍‍

‍‍‍‍‍0x01:攻击复现‍‍

‍ ‍‍1、bee‍f攻击(使用‍较为‍广泛)‍‍‍

‍‍‍‍

‍‍‍‍‍

‍对方‍‍

‍‍登录地址

代码语言:javascript
复制
http://127.0.0.1:3000/ui/authentication

‍‍JS文件地址

代码语言:javascript
复制
http://127.0.0.1:3000/hook.js

‍‍

kali里启动Apache服务

Apache启动命令

代码语言:javascript
复制
/etc/init.d/apache2 start

‍‍‍‍‍‍‍‍‍‍

‍‍

环境部署

注意:以上"luomiweixiong.html"中“127.0.0.1”要改为kali所在的IP地址,端 口不变。(我上面图忘记改了)

部署完毕 记得重启Apache

代码语言:javascript
复制
/etc/init.d/apache2 restart

受害者点击目标网站后

效果图

‍‍‍‍效果视频

0x02:后话

当然,这种只是水坑攻击中的一种例子说明使用Beef时要多利用0day攻击跟其他的攻击手法配合才算完美。Beef的这种攻击比较隐密性,可以在用户不知不觉中就中招了同时触发了恶意代码。有可能会给攻击者造成入侵内网的事情

APT攻击多种多样例如有:鱼叉式网络钓鱼攻击、直接/间接攻击、U盘预载恶意软件进行攻击和通过已经被黑的第三方网络作为切入点等攻击方式。APT攻击中,常常混合着正常的数据流量,很难被检测出来,让其使受害者防不胜防

‍‍

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档