Phishing Methodology
Reading time: 23 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Methodology
- शिकार का पता लगाना
- शिकार डोमेन का चयन करें।
- शिकार द्वारा उपयोग किए जाने वाले लॉगिन पोर्टल्स की कुछ बुनियादी वेब एन्यूमरेशन करें और निर्णय लें कि आप किसका नकली रूप धारण करेंगे।
- कुछ OSINT का उपयोग करके ईमेल खोजें।
- वातावरण तैयार करें
- डोमेन खरीदें जिसका आप फ़िशिंग आकलन के लिए उपयोग करने जा रहे हैं
- ईमेल सेवा से संबंधित रिकॉर्ड (SPF, DMARC, DKIM, rDNS) को कॉन्फ़िगर करें
- gophish के साथ VPS को कॉन्फ़िगर करें
- अभियान तैयार करें
- ईमेल टेम्पलेट तैयार करें
- क्रेडेंशियल चुराने के लिए वेब पेज तैयार करें
- अभियान शुरू करें!
समान डोमेन नाम उत्पन्न करें या एक विश्वसनीय डोमेन खरीदें
डोमेन नाम विविधता तकनीकें
- कीवर्ड: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण कीवर्ड शामिल है (जैसे, zelster.com-management.com)।
- हाइपेन सबडोमेन: एक सबडोमेन के डॉट को हाइफन में बदलें (जैसे, www-zelster.com)।
- नया TLD: एक नए TLD का उपयोग करते हुए वही डोमेन (जैसे, zelster.org)
- हॉमोग्लिफ: यह डोमेन नाम में एक अक्षर को समान दिखने वाले अक्षरों से बदलता है (जैसे, zelfser.com)।
- स्थानांतरण: यह डोमेन नाम में दो अक्षरों को स्वैप करता है (जैसे, zelsetr.com)।
- एकवचन/बहुवचन: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)।
- अवशेष: यह डोमेन नाम से एक अक्षर को हटाता है (जैसे, zelser.com)।
- दोहराव: यह डोमेन नाम में एक अक्षर को दोहराता है (जैसे, zeltsser.com)।
- प्रतिस्थापन: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)।
- सबडोमेन: डोमेन नाम के अंदर एक डॉट पेश करें (जैसे, ze.lster.com)।
- सम्मिलन: यह डोमेन नाम में एक अक्षर सम्मिलित करता है (जैसे, zerltser.com)।
- गायब डॉट: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com)
स्वचालित उपकरण
वेबसाइटें
- https://dnstwist.it/
- https://dnstwister.report/
- https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/
बिटफ्लिपिंग
यहां संभवना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों जैसे सौर ज्वालाओं, ब्रह्मांडीय किरणों, या हार्डवेयर त्रुटियों के कारण स्वचालित रूप से पलट सकते हैं।
जब इस अवधारणा को DNS अनुरोधों पर लागू किया जाता है, तो यह संभव है कि DNS सर्वर द्वारा प्राप्त डोमेन वही न हो जो प्रारंभ में अनुरोध किया गया था।
उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है।
हमलावर इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं जो शिकार के डोमेन के समान हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर मोड़ना है।
अधिक जानकारी के लिए पढ़ें https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
एक विश्वसनीय डोमेन खरीदें
आप https://www.expireddomains.net/ पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं उसका पहले से अच्छा SEO है, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
ईमेल खोजने
- https://github.com/laramies/theHarvester (100% मुफ्त)
- https://phonebook.cz/ (100% मुफ्त)
- https://maildb.io/
- https://hunter.io/
- https://anymailfinder.com/
अधिक मान्य ईमेल पते खोजने या पहले से खोजे गए पते की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप शिकार के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें.
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता अपने मेल तक पहुंचने के लिए किसी भी वेब पोर्टल का उपयोग करते हैं, तो आप देख सकते हैं कि क्या यह यूजरनेम ब्रूट फोर्स के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
GoPhish कॉन्फ़िगर करना
स्थापना
आप इसे https://github.com/gophish/gophish/releases/tag/v0.11.0 से डाउनलोड कर सकते हैं
इसे /opt/gophish
के अंदर डाउनलोड और डिकंप्रेस करें और /opt/gophish/gophish
चलाएं।
आपको आउटपुट में पोर्ट 3333 में व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुंचें और व्यवस्थापक पासवर्ड बदलने के लिए उन क्रेडेंशियल्स का उपयोग करें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
Configuration
TLS प्रमाणपत्र कॉन्फ़िगरेशन
इस चरण से पहले आपको पहले से ही डोमेन खरीदना चाहिए जिसे आप उपयोग करने जा रहे हैं और यह VPS के IP की ओर संकेतित होना चाहिए जहाँ आप gophish कॉन्फ़िगर कर रहे हैं।
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
मेल कॉन्फ़िगरेशन
शुरू करें इंस्टॉल करने के लिए: apt-get install postfix
फिर डोमेन को निम्नलिखित फ़ाइलों में जोड़ें:
- /etc/postfix/virtual_domains
- /etc/postfix/transport
- /etc/postfix/virtual_regexp
/etc/postfix/main.cf के अंदर निम्नलिखित वेरिएबल्स के मान भी बदलें
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
अंत में फ़ाइलों /etc/hostname
और /etc/mailname
को अपने डोमेन नाम में संशोधित करें और अपने VPS को पुनः प्रारंभ करें।
अब, एक DNS A रिकॉर्ड बनाएं mail.<domain>
का जो VPS के ip address की ओर इशारा करता है और एक DNS MX रिकॉर्ड जो mail.<domain>
की ओर इशारा करता है।
अब चलिए एक ईमेल भेजने का परीक्षण करते हैं:
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
Gophish कॉन्फ़िगरेशन
gophish का निष्पादन रोकें और इसे कॉन्फ़िगर करें।
/opt/gophish/config.json
को निम्नलिखित में संशोधित करें (https के उपयोग पर ध्यान दें):
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
gophish सेवा कॉन्फ़िगर करें
gophish सेवा बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल /etc/init.d/gophish
निम्नलिखित सामग्री के साथ बना सकते हैं:
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
सेवा को पूरा करने और इसे जांचने के लिए:
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
मेल सर्वर और डोमेन कॉन्फ़िगर करना
प्रतीक्षा करें और वैध रहें
जितना पुराना एक डोमेन होगा, उतना ही कम संभावना है कि इसे स्पैम के रूप में पकड़ा जाएगा। इसलिए आपको फ़िशिंग मूल्यांकन से पहले जितना संभव हो सके (कम से कम 1 सप्ताह) प्रतीक्षा करनी चाहिए। इसके अलावा, यदि आप किसी प्रतिष्ठित क्षेत्र के बारे में एक पृष्ठ डालते हैं, तो प्राप्त प्रतिष्ठा बेहतर होगी।
ध्यान दें कि भले ही आपको एक सप्ताह प्रतीक्षा करनी पड़े, आप अब सब कुछ कॉन्फ़िगर करना समाप्त कर सकते हैं।
रिवर्स DNS (rDNS) रिकॉर्ड कॉन्फ़िगर करें
एक rDNS (PTR) रिकॉर्ड सेट करें जो VPS के IP पते को डोमेन नाम में हल करता है।
सेंडर पॉलिसी फ्रेमवर्क (SPF) रिकॉर्ड
आपको नए डोमेन के लिए एक SPF रिकॉर्ड कॉन्फ़िगर करना चाहिए। यदि आप नहीं जानते कि SPF रिकॉर्ड क्या है इस पृष्ठ को पढ़ें।
आप अपने SPF नीति को उत्पन्न करने के लिए https://www.spfwizard.net/ का उपयोग कर सकते हैं (VPS मशीन का IP उपयोग करें)
यह वह सामग्री है जो डोमेन के अंदर एक TXT रिकॉर्ड में सेट की जानी चाहिए:
v=spf1 mx a ip4:ip.ip.ip.ip ?all
Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
आपको नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है इस पृष्ठ को पढ़ें।
आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम _dmarc.<domain>
की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो:
v=DMARC1; p=none
DomainKeys Identified Mail (DKIM)
आपको नए डोमेन के लिए DKIM कॉन्फ़िगर करना होगा। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है इस पृष्ठ को पढ़ें。
यह ट्यूटोरियल आधारित है: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
tip
आपको दोनों B64 मानों को जोड़ना होगा जो DKIM कुंजी उत्पन्न करती है:
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
अपने ईमेल कॉन्फ़िगरेशन स्कोर का परीक्षण करें
आप https://www.mail-tester.com/ का उपयोग करके ऐसा कर सकते हैं
बस पृष्ठ पर जाएं और आपको दिए गए पते पर एक ईमेल भेजें:
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
आप अपने ईमेल कॉन्फ़िगरेशन की भी जांच कर सकते हैं check-auth@verifier.port25.com
पर एक ईमेल भेजकर और प्रतिक्रिया पढ़कर (इसके लिए आपको पोर्ट 25 खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल /var/mail/root में प्रतिक्रिया देखें)।
जांचें कि आप सभी परीक्षणों में पास होते हैं:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
आप अपने नियंत्रण में एक Gmail को संदेश भेज सकते हैं, और अपने Gmail इनबॉक्स में ईमेल के हेडर की जांच कर सकते हैं, dkim=pass
Authentication-Results
हेडर फ़ील्ड में होना चाहिए।
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
Spamhouse ब्लैकलिस्ट से हटाना
पृष्ठ www.mail-tester.com आपको बता सकता है कि क्या आपका डोमेन स्पैमहाउस द्वारा ब्लॉक किया गया है। आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं: https://www.spamhaus.org/lookup/
Microsoft ब्लैकलिस्ट से हटाना
आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं https://sender.office.com/ पर।
GoPhish अभियान बनाएं और लॉन्च करें
भेजने की प्रोफ़ाइल
- प्रेषक प्रोफ़ाइल को पहचानने के लिए कुछ नाम सेट करें
- तय करें कि आप फ़िशिंग ईमेल किस खाते से भेजने जा रहे हैं। सुझाव: noreply, support, servicedesk, salesforce...
- आप उपयोगकर्ता नाम और पासवर्ड को खाली छोड़ सकते हैं, लेकिन सुनिश्चित करें कि Ignore Certificate Errors को चेक करें
tip
यह अनुशंसित है कि आप "Send Test Email" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।
मैं अनुशंसा करूंगा कि परीक्षण ईमेल 10 मिनट मेल पते पर भेजें ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
ईमेल टेम्पलेट
- टेम्पलेट को पहचानने के लिए कुछ नाम सेट करें
- फिर एक विषय लिखें (कुछ अजीब नहीं, बस कुछ ऐसा जो आप एक सामान्य ईमेल में पढ़ने की उम्मीद कर सकते हैं)
- सुनिश्चित करें कि आपने "Add Tracking Image" को चेक किया है
- ईमेल टेम्पलेट लिखें (आप निम्नलिखित उदाहरण की तरह वेरिएबल का उपयोग कर सकते हैं):
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Verdana",sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
ध्यान दें कि ईमेल की विश्वसनीयता बढ़ाने के लिए, किसी क्लाइंट के ईमेल से कुछ सिग्नेचर का उपयोग करने की सिफारिश की जाती है। सुझाव:
- एक गैर-मौजूद पते पर ईमेल भेजें और जांचें कि क्या प्रतिक्रिया में कोई सिग्नेचर है।
- सार्वजनिक ईमेल जैसे info@ex.com या press@ex.com या public@ex.com की खोज करें और उन्हें एक ईमेल भेजें और प्रतिक्रिया की प्रतीक्षा करें।
- कुछ मान्य खोजे गए ईमेल से संपर्क करने की कोशिश करें और प्रतिक्रिया की प्रतीक्षा करें।
tip
ईमेल टेम्पलेट भी भेजने के लिए फ़ाइलें संलग्न करने की अनुमति देता है। यदि आप कुछ विशेष रूप से तैयार की गई फ़ाइलों/दस्तावेज़ों का उपयोग करके NTLM चुनौतियों को चुराना चाहते हैं इस पृष्ठ को पढ़ें।
लैंडिंग पृष्ठ
- एक नाम लिखें।
- वेब पृष्ठ का HTML कोड लिखें। ध्यान दें कि आप वेब पृष्ठों को आयात कर सकते हैं।
- कैप्चर सबमिटेड डेटा और कैप्चर पासवर्ड को चिह्नित करें।
- एक रीडायरेक्शन सेट करें।
tip
आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और स्थानीय रूप से कुछ परीक्षण करने की आवश्यकता होगी (शायद कुछ Apache सर्वर का उपयोग करके) जब तक आपको परिणाम पसंद न आएं। फिर, उस HTML कोड को बॉक्स में लिखें।
ध्यान दें कि यदि आपको HTML के लिए कुछ स्थिर संसाधनों का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें /opt/gophish/static/endpoint में सहेज सकते हैं और फिर /static/<filename> से उन तक पहुंच सकते हैं।
tip
रीडायरेक्शन के लिए आप उपयोगकर्ताओं को पीड़ित के वैध मुख्य वेब पृष्ठ पर रीडायरेक्ट कर सकते हैं, या उन्हें /static/migration.html पर रीडायरेक्ट कर सकते हैं, उदाहरण के लिए, कुछ स्पिनिंग व्हील (https://loading.io/**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही है।
उपयोगकर्ता और समूह
- एक नाम सेट करें।
- डेटा आयात करें (ध्यान दें कि उदाहरण के लिए टेम्पलेट का उपयोग करने के लिए आपको प्रत्येक उपयोगकर्ता का पहला नाम, अंतिम नाम और ईमेल पता चाहिए)।
अभियान
अंत में, एक अभियान बनाएं जिसमें एक नाम, ईमेल टेम्पलेट, लैंडिंग पृष्ठ, URL, भेजने की प्रोफ़ाइल और समूह का चयन करें। ध्यान दें कि URL वह लिंक होगा जो पीड़ितों को भेजा जाएगा।
ध्यान दें कि भेजने की प्रोफ़ाइल परीक्षण ईमेल भेजने की अनुमति देती है ताकि यह देखा जा सके कि अंतिम फ़िशिंग ईमेल कैसा दिखेगा:
tip
मैं सिफारिश करूंगा कि परीक्षण ईमेल 10 मिनट मेल पते पर भेजें ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें!
वेबसाइट क्लोनिंग
यदि किसी कारणवश आप वेबसाइट को क्लोन करना चाहते हैं तो निम्नलिखित पृष्ठ देखें:
बैकडोर वाले दस्तावेज़ और फ़ाइलें
कुछ फ़िशिंग आकलनों (मुख्य रूप से रेड टीमों के लिए) में आप कुछ प्रकार के बैकडोर वाली फ़ाइलें भेजना चाहेंगे (शायद एक C2 या शायद बस कुछ जो प्रमाणीकरण को ट्रिगर करेगा)।
कुछ उदाहरणों के लिए निम्नलिखित पृष्ठ देखें:
फ़िशिंग MFA
प्रॉक्सी MitM के माध्यम से
पिछला हमला काफी चालाक है क्योंकि आप एक वास्तविक वेबसाइट का अनुकरण कर रहे हैं और उपयोगकर्ता द्वारा सेट की गई जानकारी एकत्र कर रहे हैं। दुर्भाग्यवश, यदि उपयोगकर्ता ने सही पासवर्ड नहीं डाला या यदि आप जिस एप्लिकेशन का अनुकरण कर रहे हैं वह 2FA के साथ कॉन्फ़िगर किया गया है, तो यह जानकारी आपको धोखे में पड़े उपयोगकर्ता का अनुकरण करने की अनुमति नहीं देगी।
यहां ऐसे उपकरण हैं जैसे evilginx2, CredSniper और muraena उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले इस प्रकार काम करते हैं:
- आप वास्तविक वेबपृष्ठ के लॉगिन फ़ॉर्म का अनुकरण करते हैं।
- उपयोगकर्ता अपनी क्रेडेंशियल्स को आपके फ़ेक पृष्ठ पर भेजता है और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, जांचता है कि क्या क्रेडेंशियल्स काम करते हैं।
- यदि खाता 2FA के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब उपयोगकर्ता इसे प्रस्तुत करता है, तो उपकरण इसे वास्तविक वेब पृष्ठ पर भेज देगा।
- एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) क्रेडेंशियल्स, 2FA, कुकी और किसी भी जानकारी को कैप्चर कर लेंगे जो आपके द्वारा किए गए हर इंटरैक्शन के दौरान उपकरण प्रदर्शन कर रहा है।
VNC के माध्यम से
क्या होगा यदि आप पीड़ित को एक दुर्भावनापूर्ण पृष्ठ पर भेजने के बजाय, उसे एक VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़े ब्राउज़र होते हैं? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराने में सक्षम होंगे...
आप इसे EvilnVNC के साथ कर सकते हैं।
पहचान की पहचान करना
स्पष्ट रूप से, यह जानने के सबसे अच्छे तरीकों में से एक है कि क्या आपको पकड़ा गया है, ब्लैकलिस्ट में अपने डोमेन की खोज करना। यदि यह सूचीबद्ध है, तो किसी न किसी तरह आपका डोमेन संदिग्ध के रूप में पहचाना गया।
यह जांचने का एक आसान तरीका है कि क्या आपका डोमेन किसी भी ब्लैकलिस्ट में दिखाई देता है https://malwareworld.com/ का उपयोग करना।
हालांकि, यह जानने के अन्य तरीके हैं कि क्या पीड़ित संदिग्ध फ़िशिंग गतिविधियों की सक्रिय रूप से खोज कर रहा है जैसा कि समझाया गया है:
आप पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं एक उपडोमेन के लिए जो आपके द्वारा नियंत्रित डोमेन का कीवर्ड शामिल करता है। यदि पीड़ित उनके साथ किसी प्रकार की DNS या HTTP इंटरैक्शन करता है, तो आप जानेंगे कि वह सक्रिय रूप से खोज कर रहा है संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
फ़िशिंग का मूल्यांकन करें
Phishious का उपयोग करें यह मूल्यांकन करने के लिए कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
उच्च-टच पहचान समझौता (हेल्प-डेस्क MFA रीसेट)
आधुनिक घुसपैठ सेट अक्सर ईमेल लुभावनों को पूरी तरह से छोड़ देते हैं और MFA को हराने के लिए सेवा-डेस्क / पहचान-रिकवरी वर्कफ़्लो को सीधे लक्षित करते हैं। हमला पूरी तरह से "लिविंग-ऑफ-द-लैंड" है: एक बार जब ऑपरेटर के पास मान्य क्रेडेंशियल्स होते हैं, तो वे अंतर्निहित व्यवस्थापक उपकरणों के साथ पिवट करते हैं - कोई मैलवेयर आवश्यक नहीं है।
हमले का प्रवाह
- पीड़ित की पहचान करें
- लिंक्डइन, डेटा उल्लंघनों, सार्वजनिक गिटहब आदि से व्यक्तिगत और कॉर्पोरेट विवरण एकत्र करें।
- उच्च-मूल्य वाली पहचान (कार्यकारी, आईटी, वित्त) की पहचान करें और पासवर्ड / MFA रीसेट के लिए सटीक हेल्प-डेस्क प्रक्रिया की गणना करें।
- वास्तविक समय का सामाजिक इंजीनियरिंग
- लक्ष्य का अनुकरण करते हुए हेल्प-डेस्क को फोन, टीमों या चैट करें (अक्सर स्पूफ किए गए कॉलर-आईडी या क्लोन की गई आवाज के साथ)।
- ज्ञान-आधारित सत्यापन पास करने के लिए पहले से एकत्रित PII प्रदान करें।
- एजेंट को MFA सीक्रेट रीसेट करने या पंजीकृत मोबाइल नंबर पर SIM-स्वैप करने के लिए मनाएं।
- तुरंत पोस्ट-एक्सेस क्रियाएँ (≤60 मिनट वास्तविक मामलों में)
- किसी भी वेब SSO पोर्टल के माध्यम से एक पैर जमाएं।
- अंतर्निहित (कोई बाइनरी नहीं गिराए गए) के साथ AD / AzureAD की गणना करें:
# सूची निर्देशिका समूह और विशेषाधिकार वाले भूमिकाएँ
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
# AzureAD / ग्राफ़ - सूची निर्देशिका भूमिकाएँ
Get-MgDirectoryRole | ft DisplayName,Id
# उन उपकरणों की गणना करें जिन पर खाता लॉगिन कर सकता है
Get-MgUserRegisteredDevice -UserId <user@corp.local>
- WMI, PsExec, या वैध RMM एजेंटों के साथ पार्श्व आंदोलन जो पहले से ही वातावरण में व्हाइटलिस्टेड हैं।
पहचान और शमन
- हेल्प-डेस्क पहचान पुनर्प्राप्ति को विशेषाधिकार प्राप्त संचालन के रूप में मानें - स्टेप-अप प्रमाणीकरण और प्रबंधक की स्वीकृति की आवश्यकता है।
- पहचान खतरा पहचान और प्रतिक्रिया (ITDR) / UEBA नियम लागू करें जो अलर्ट करते हैं:
- MFA विधि बदली गई + नए उपकरण / भूगोल से प्रमाणीकरण।
- उसी प्रिंसिपल (उपयोगकर्ता-→-व्यवस्थापक) का तत्काल उत्थान।
- हेल्प-डेस्क कॉल रिकॉर्ड करें और किसी भी रीसेट से पहले पहले से पंजीकृत नंबर पर कॉल-बैक लागू करें।
- सुनिश्चित करें कि जस्ट-इन-टाइम (JIT) / विशेषाधिकार प्राप्त पहुंच नए रीसेट किए गए खातों को स्वचालित रूप से उच्च-विशेषाधिकार टोकन विरासत में नहीं मिलते हैं।
बड़े पैमाने पर धोखा - SEO विषाक्तता और “ClickFix” अभियान
कमोडिटी क्रूज़ उच्च-टच ऑपरेशनों की लागत को खोज इंजनों और विज्ञापन नेटवर्क को वितरण चैनल में बदलने के साथ ऑफसेट करते हैं।
- SEO विषाक्तता / मालविज्ञापन एक नकली परिणाम जैसे
chromium-update[.]site
को शीर्ष खोज विज्ञापनों में धकेलता है। - पीड़ित एक छोटा पहला-चरण लोडर डाउनलोड करता है (अक्सर JS/HTA/ISO)। यूनिट 42 द्वारा देखे गए उदाहरण:
RedLine stealer
Lumma stealer
Lampion Trojan
- लोडर ब्राउज़र कुकीज़ + क्रेडेंशियल DBs को एक्सफिल्ट्रेट करता है, फिर एक साइलेंट लोडर खींचता है जो निर्णय लेता है - वास्तविक समय में - कि क्या तैनात करना है:
- RAT (जैसे AsyncRAT, RustDesk)
- रैनसमवेयर / वाइपर
- स्थायी घटक (रजिस्ट्री रन कुंजी + अनुसूचित कार्य)
हार्डनिंग टिप्स
- नए पंजीकृत डोमेन को ब्लॉक करें और खोज-विज्ञापनों के साथ-साथ ई-मेल पर उन्नत DNS / URL फ़िल्टरिंग लागू करें।
- सॉफ़्टवेयर स्थापना को हस्ताक्षरित MSI / स्टोर पैकेज तक सीमित करें, नीति द्वारा
HTA
,ISO
,VBS
निष्पादन को अस्वीकार करें। - इंस्टॉलर खोलने वाले ब्राउज़रों की चाइल्ड प्रक्रियाओं की निगरानी करें:
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
- पहले-चरण लोडरों द्वारा अक्सर दुरुपयोग किए जाने वाले LOLBins की खोज करें (जैसे
regsvr32
,curl
,mshta
)।
AI-संवर्धित फ़िशिंग संचालन
हमलावर अब LLM और वॉयस-क्लोन APIs को पूरी तरह से व्यक्तिगत लुभावनों और वास्तविक समय की बातचीत के लिए जोड़ते हैं।
परत | खतरे के अभिनेता द्वारा उपयोग का उदाहरण |
---|---|
स्वचालन | >100 k ईमेल / SMS उत्पन्न और भेजें जिसमें यादृच्छिक शब्द और ट्रैकिंग लिंक हों। |
जनरेटिव AI | एकल ईमेल उत्पन्न करें जो सार्वजनिक M&A, सोशल मीडिया से अंदरूनी मजाकों का संदर्भ देते हैं; कॉलबैक धोखाधड़ी में गहरी-नकली CEO आवाज। |
एजेंटिक AI | स्वायत्त रूप से डोमेन पंजीकृत करें, ओपन-सोर्स इंटेल स्क्रैप करें, जब एक पीड़ित क्लिक करता है लेकिन क्रेडेंशियल्स प्रस्तुत नहीं करता है तो अगले चरण के ईमेल तैयार करें। |
रक्षा: • गतिशील बैनर जोड़ें जो अविश्वसनीय स्वचालन से भेजे गए संदेशों को उजागर करते हैं (ARC/DKIM विसंगतियों के माध्यम से)। • उच्च-जोखिम फोन अनुरोधों के लिए वॉयस-बायोमेट्रिक चुनौती वाक्यांश लागू करें। • जागरूकता कार्यक्रमों में AI-जनित लुभावनों का लगातार अनुकरण करें - स्थिर टेम्पलेट अब अप्रचलित हैं।
MFA थकान / पुश बमबारी भिन्नता - मजबूर रीसेट
क्लासिक पुश-बमबारी के अलावा, ऑपरेटर बस हेल्प-डेस्क कॉल के दौरान एक नया MFA पंजीकरण मजबूर करते हैं, उपयोगकर्ता के मौजूदा टोकन को शून्य कर देते हैं। कोई भी बाद का लॉगिन प्रॉम्प्ट पीड़ित के लिए वैध दिखाई देता है।
[Attacker] → Help-Desk: “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] → AzureAD: ‘Delete existing methods’ → sends registration e-mail
[Attacker] → Completes new TOTP enrolment on their own device
AzureAD/AWS/Okta घटनाओं की निगरानी करें जहाँ deleteMFA
+ addMFA
एक ही IP से मिनटों के भीतर होती हैं।
Clipboard Hijacking / Pastejacking
हमलावर चुपचाप एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड कॉपी कर सकते हैं और फिर उपयोगकर्ता को Win + R, Win + X या एक टर्मिनल विंडो के अंदर उन्हें पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाने कोड को निष्पादित करते हुए।
Mobile Phishing & Malicious App Distribution (Android & iOS)
Mobile Phishing Malicious Apps
References
- https://zeltser.com/domain-name-variations-in-phishing/
- https://0xpatrik.com/phishing-domains/
- https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
- https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
- 2025 Unit 42 Global Incident Response Report – Social Engineering Edition
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।