跟着黑客学习fake captcha

2025-03-07 1 0

1.引言

在一次溯源过程中,通过对日志的分析,我们发现受害用户触发了LummStealer警报。进一步的日志审查揭示,此次攻击采用了一种名为“Fake CAPTCHA”的技术。鉴于此,本文将深入探讨并研究这种特定的攻击手段——Fake CAPTCHA

2.攻击分析

2.1.攻击流程

相关项目:https://github.com/JohnHammond/recaptcha-phish

1.下载项目至本地,点击index.html。并且修改index.html第423行,加上项目路径。

2.index.html即为攻击页面。

3.用户点击方框,此时粘贴板已复制了攻击命令(可自定义):

mshta file://C:\Users\用户名\Desktop\recaptcha-phish-main\recaptcha-verify # ''I am not a robot - reCAPTCHA Verification ID: 3495''

4.如果此时用户被诱导,打开windows+R,并且输入命令,则此时用户将会执行恶意payload。并且在用户视角看上去,仅看到✅ ''I am not a robot - reCAPTCHA Verification ID: 3205''。

2.2.脚本分析

1.分析项目结构,经过分析得知结构如下

index.html:钓鱼页面,该页面为攻击者诱导用户点击人机识别,复制攻击命令。

recaptcha-verify:hta页面,用于结合mshta执行命令。

index.html

1.首先分析index.html,攻击命令为commandToRun,payload路径为htaPath。

2.代码中setClipboardCopyData为核心函数,复制textToCopy至粘贴板。

recaptcha-verify

1.分析该文件,可以看到其为hta文件。在执行命令的同时,可以触发html页面

3.脚本修改

3.1.修改执行命令

1.经过对脚本进行分析,实际上攻击者只需要使用html文件即可,核心是修改执行命令。

eg:cmd命令

eg:powershell命令

3.2.命令免杀

该部分结合命令混淆执行,可以参考powershell混淆以及mshta混淆。

powershell混淆:https://github.com/danielbohannon/Invoke-Obfuscation

mshta混淆:https://github.com/felamos/weirdhta

4.攻击特征

4.1.特征

  1. 通过对攻击过程的分析,可以发现,整个攻击流程实际上仅包含两个步骤:诱导复制和诱导粘贴。因此,使用 Procmon 进行监控时,发现当用户通过 Win+R 打开运行窗口并输入命令时,系统会在注册表路径 HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU下创建新的键值,并将命令写入。

4.2.告警规则

1.监管HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU注册表内容,避免用户执行恶意命令

2.结合剪切板API进行组合规则,生成fake captcha告警规则。

5.参考链接

https://github.com/fucklinux/fakeCAPTCHAfakeCAPTCHA项目


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

[Meachines] [Easy] Topology LaTeX LFI+Gnuplot .plt权限提升
JWT 原理与漏洞深度解析及攻防实战
HTTP走私:原理、技术与防范
当前最猖獗的12大勒索软件组织
身份管理:网络安全的新战场
LLM检索增强生成(RAG)的基本原理和实现

发布评论