learnwithaq/Fake-Captcha-with-Fileless-Malware

GitHub: learnwithaq/Fake-Captcha-with-Fileless-Malware

这是一个教育性质的概念验证项目,演示攻击者如何利用虚假CAPTCHA页面配合MSHTA进行无文件恶意软件投递。

Stars: 0 | Forks: 0

📌 概述 本仓库演示了一个概念验证 (PoC),展示了攻击者如何滥用虚假的 CAPTCHA 页面,诱骗用户通过 MSHTA (Microsoft HTML Application) 执行恶意载荷,MSHTA 是一个合法的 Windows 组件(属于 LOLBAS/LOLBIN)。 ⚠️ 注意:本仓库不包含真实的恶意软件。其目的严格限于教育和意识提升,旨在帮助防御者、研究人员和学生了解此类攻击的运作方式。 🎯 目的 - 提高人们对社会工程学和“靠山吃山”二进制文件 抡合使用的认识。 - 展示攻击者如何滥用 MSHTA.exe 进行无文件恶意软件投递。 - 为网络安全培训和防御控制测试提供一个安全的演示环境。 🛡️ 防御见解 安全团队可以利用此 PoC 来: - 培训用户识别恶意的 CAPTCHA 伪装。 - 监控 MSHTA 执行事件(例如,通过 Windows Event Logs、Sysmon 或 EDR)。 - 实施应用程序白名单和 LOLBAS/LOLBIN 限制。 - 强化浏览器安全控制以阻止意外的脚本执行。 ⚖️ 免责声明 本项目仅供教育用途的概念验证。 - 请勿在受控实验室环境之外部署或使用此代码。 - 未经明确书面授权,请勿在系统上使用。 - 滥用可能违反法律并导致严重的法律后果。 - 作者/维护者不对滥用或损害承担任何责任。
标签:Conpot, ESC8, IP 地址批量处理, LOLBAS, LOLBIN, MSHTA, PoC, Windows安全, 代理, 多模态安全, 安全教育, 恶意软件, 执行, 攻击演示, 数据可视化, 数据展示, 无文件攻击, 暴力破解, 概念验证, 知识库安全, 社会工程学, 私有化部署, 红队, 网络安全, 防御规避, 隐私保护, 验证码绕过