Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86377143

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEiRWfECuVbr-exL-FApWtYbSZBm-gHEmu-G

evilslackbot

在Slack Workspaces中进行红色团队和网络钓鱼练习的松弛攻击框架。

免责声明

此工具仅适用于安全专业人员。未经任何明确的测试许可,请勿在任何Slack工作区中使用此工具。自行使用。

背景

成千上万的组织利用Slack来帮助员工进行交流,协作和互动。这些Slack Workspaces中的许多安装应用程序或机器人可用于自动化Slack内的不同任务。这些机器人是单独提供的权限,该权限决定了允许机器人通过Slack API请求的任务。要对Slack API进行身份验证,每个机器人都被分配一个以XOXB或XOXP开头的API令牌。这些令牌经常在某个地方泄漏。当这些令牌在红色团队锻炼中被剥落时,正确利用它们可能会很痛苦。现在,evilslackbot在这里可以自动化和简化该过程。您可以使用Evilslackbot发送欺骗的松弛消息,网络钓鱼链接,文件,并搜索Slack中泄漏的秘密。

网络钓鱼模拟

除了红色团队外,Evilslackbot还在考虑了松弛的网络钓鱼模拟。要使用Evilslackbot进行松弛的网络钓鱼练习,只需在松弛中创建一个机器人,允许您的机器人提供预期测试所需的许可,并为Evilslackbot提供您想通过模拟的Phishes(链接,文件,欺骗消息)进行测试的员工电子邮件列表

安装

Evilslackbot需要Python3和SlackClient

PIP3安装SlackClient

用法

USAGE: Evilslackbot.py [-h] -t Token [-sp] [-m] [-s] [-s] [-a] [-a] [-f文件] [-e电子邮件]

[-CH频道] [-EL email_list] [-c] [-o outfile] [-cl]

Options:

-h, - 赫尔普显示此帮助消息和退出

必需:

-t令牌, - token doken

松弛的Oauth令牌

攻击:

-sp, - 欺骗松懈消息,自定义您的姓名,图标等

(需要-E,-EL或-CH)

-m, - 消息发送消息作为与您的令牌关联的机器人

(需要-E,-EL或-CH)

-s, - 搜索带有关键字的秘密的搜索搜索片段

-a,-attach发送包含恶意附件的消息(需要-f

和-E,-EL或-CH)

参数:

-f文件, - 文件文件附件的文件路径

-E电子邮件, - 电子邮件电子邮件

目标电子邮件

-ch频道, - 通道频道

目标松弛频道(不包括#)

-el email_list,-email_list email_list

通往由Newline分隔的电子邮件列表的途径

-c, - 检查查找并显示权限和可用攻击

与您提供的令牌相关联。

-o折叠, - 卸货支出

超越存储搜索结果

-cl,-Channel_list列出所有公共休闲频道

令牌

要使用此工具,您必须提供XOXB或XOXP令牌。

必需:

-t代币, - token代币(Slack xoxb/xoxp令牌)Python3 Evilslackbot.py -t代币

攻击

,具体取决于与您的令牌相关的权限,有几种攻击evilslackbot可以进行。 Evilslackbot将自动检查令牌的权限,并将显示它们以及您能够使用给定令牌执行的任何攻击。

攻击:

-sp,-spof欺骗松弛消息,自定义您的姓名,图标等(需要-e,-el或-Ch)

-m, - 消息发送一条消息作为与您的令牌关联的bot(需要-e,-el或-ch)

-s, - 搜索带有关键字的秘密的搜索搜索片段

-a, - attach发送包含恶意附件的消息(需要-f和-e,-e,-el或-CH)

欺骗消息(-sp)

具有正确的令牌权限,Evilslackbot允许您在模仿botname和bot照片的同时发送网络钓鱼消息。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T XOXB令牌-SP -E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-SP -EL电子邮件列表

Python3 Evilslackbot.py -T XOXB令牌-SP -CH频道名称

网络钓鱼消息(-m)

具有正确的令牌权限,Evilslackbot允许您发送包含网络钓鱼链接的网络钓鱼信息。这次攻击与欺骗攻击不同的是,此方法将作为与您提供的令牌关联的机器人发送消息。您将无法选择发送phish的机器人的名称或图像。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T XOXB令牌-M -E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-M -EL电子邮件列表

Python3 Evilslackbot.py -t XOXB令牌-M -CH频道名称

秘密搜索(-s)

具有正确的令牌权限,Evilslackbot允许您通过关键字搜索搜索Slack for Secrol。目前,此攻击需要XOXP令牌,因为XOXB令牌无法获得Slack中关键字搜索的适当权限。使用-o参数将搜索结果写入淘汰赛。

Python3 Evilslackbot.py -t xoxp令牌-s -o outfile.txt

附件(-a)

具有正确的令牌权限,Evilslackbot允许您发送文件附件。附件攻击需要您要发送的文件(-f)的路径。此攻击还需要目标的电子邮件地址(-e),目标电子邮件(-el)的列表或Slack Channel(-CH)的名称。 Evilslackbot将使用这些参数查找与提供的电子邮件或频道名称相关联的用户的松弛。要自动攻击,请使用电子邮件列表。

Python3 Evilslackbot.py -T xoxb令牌-A -F文件-E电子邮件地址

Python3 Evilslackbot.py -T XOXB令牌-A -F文件-EL电子邮件列表

python3 Evilslackbot.py -t xoxb令牌-a -f文件途径-ch通道名称

参数

参数:

-f文件, - 文件文件附件的文件路径

-e电子邮件, - 目标的电子邮件电子邮件

-ch通道, - 通道频道目标松弛通道(不包括#)

-el email_list,-email_list email_list通往纽文分隔的电子邮件列表的路径

-c, - 检查查找并显示与您提供的令牌相关的权限和可用攻击。

-o outfile,-utfile Outfile Outfile用于存储搜索结果

-cl,-Channel_list列表所有公共休闲频道

频道搜索

具有正确的权限,Evilslackbot可以在Slack Workspace中搜索并列出所有公共渠道。这可以帮助计划在哪里发送频道消息。使用-O将列表写入列表。

Python3 Evilslackbot.py -t xoxb代币-cl