AAdeyinka22/Phishing-Attack-Simulation-Malware-Analysis
GitHub: AAdeyinka22/Phishing-Attack-Simulation-Malware-Analysis
一个模拟钓鱼攻击并分析恶意软件行为的实战项目,帮助识别防御短板并验证安全策略。
Stars: 0 | Forks: 0
# 🎯 钓鱼攻击模拟与恶意软件分析
### 📌 项目概述
🔍 本项目模拟并分析真实的钓鱼攻击活动,展示了攻击者如何利用自动化工具和社会工程学来窃取用户凭证。
💡 攻击模仿 WordPress 发票诈骗,结合了以下手段:
- 钓鱼邮件投递
- 伪造登录页面克隆
- 凭证窃取
- 基础设施混淆
### 🎯 目标
✔️ 模拟真实世界钓鱼攻击
✔️ 分析攻击者工具与技术
✔️ 映射至 MITRE ATT&CK 框架
✔️ 识别检测盲区
✔️ 提供防御策略
### 🛠️ 工具与技术
| 工具 | 用途 |
| ---------------- | ------------------------ |
| 🐍 ZPhisher | 钓鱼自动化工具包 |
| 🌐 LocalXpose | 隧道服务 |
| 🐧 Kali Linux | 攻击环境 |
| 📊 AbuseIPDB | IP 信誉分析 |
| 📧 邮件头信息 | 取证调查 |
### 🧪 攻击分解
⚙️ 1. 工具初始化
- 启动 ZPhisher
- 选择 WordPress 钓鱼模板
### 🌐 2. 基础设施搭建
- 本地服务器 → 127.0.0.1:8080
- 隧道 → .loctx.io
### 🔗 3. URL 混淆
- 短链接(is.gd)
- 使用 @ 符号伪装域名
### 📧 4. 钓鱼邮件
- 预设内容:发票支付请求($2,500)
- 通过 Microsoft 365 发送(可信来源)
- 📸 图像参考:第 12–13 页
### 🔐 5. 凭证窃取
- 伪造 WordPress 登录页面
- 受害者输入凭证
### 📡 6. 数据捕获
- 记录邮箱与密码
- 记录受害者 IP 地址
### 🔍 关键发现
#### 🚨 攻击成功因素
- 合法邮件基础设施绕过过滤器
- 动态隧道规避 URL 拦截
- 真实感钓鱼邮件提升信任度
#### ⚠️ 安全弱点
- 弱密码使用
- 未启用多因素认证(MFA)
- 缺乏用户安全意识
### 📊 安全影响 KPI 结果
| 指标 | 之前 | 之后 |
| -------------- | ------ | ------ |
| 点击率 | 42.8% | 7.1% |
| 凭证盗窃率 | 14.3% | 0% |
| 报告率 | 3.5% | 64.3% |
| 检测时间 | >4 小时 | <8 分钟 |
### 🧩 MITRE ATT&CK 映射
| 战术 | 技术 |
| ------------------ | ------------------------ |
| 🎯 初始访问 | 钓鱼(TA0001) |
| 🔐 凭证访问 | 凭证窃取 |
| 🌐 命令与控制 | Web 协议(T1071) |
| 🕵️ 防御规避 | 链接混淆 |
| 📤 数据泄露 | 数据窃取 |
### 🛡️ 防御策略
#### 👤 用户保护
- 安全意识培训
- 识别可疑链接
#### 🔐 身份安全
- 强制启用 MFA
- 强密码策略
#### 🌐 网络防御
- 阻断隧道域名
- 监控外联流量
#### 📧 邮件安全
- 检测短链接
- 标记基于发票的钓鱼邮件
### 💡 核心启示
🚀 本项目展示攻击者如何结合以下手段以最小代价执行高效钓鱼攻击:
- 自动化工具
- 社会工程学
- 基础设施规避
👨💻 作者:Martins Adeyanju
网络安全分析师
标签:CSV导出, IP 信誉分析, IP 地址批量处理, LocalXpose, meg, MFA, URL 混淆, WordPress 钓鱼, ZPhisher, 伪造登录页, 信息安全, 入侵模拟, 域名伪装, 基础设施隐匿, 多因素认证, 数据展示, 检测缺口, 滥用IP数据库, 电子邮件取证, 短链接规避, 社会工程, 红队, 网络安全审计, 自动化钓鱼工具, 逆向工具, 邮件欺骗, 钓鱼攻击模拟, 钓鱼邮件, 防御策略, 隧道技术