渗透测试-社会工程学攻击

目录

一、社会工程学的概念

二、Kali Linux 2中的社会工程学工具包

1、社会工程学(SET)启动的二种方法:

(1)菜单启动:

(2)命令行启动:

2、社会工程学(SET)的主菜单:

3、“社会工程学攻击”菜单:

三、用户名和密码的窃取

信用盗取攻击方法

1、选择:Social-Engineering Attacks(社会工程学攻击)-- Website Attack Vectors(网站攻击向量)--Credential Harvester Attack Method(信用盗取攻击方法)

(一)社会工程学攻击

(二)网站攻击向量

(三)信用盗取攻击方法

2、选择创建伪造网站的方式

常见3种方式:

3、输入用来接收窃取到的用户名和密码的IP地址

4、输入一个用来克隆的网址

5、在靶机(32位Windows7)中访问这个伪造的网站

(1)输入Kali的IP

(2)填写用户名和密码(靶机)

(3)查看浏览器是否跳转?

6、返回Kali虚拟机,看到哪些信息?

四、自动播放文件攻击

1.选择社会工程学攻击

2.选择感染式媒介生成器

3.选择攻击模块Standard Metasploit Executable

4.选择Windows Reverse_TCP Meterpreter and send back to attacker

5.设置攻击载荷的ip(kali本机)和端口55555:

6.系统自动生成两个文件

7.随后生成监听器,选择yes

8.生成完成

9.在tmp创建tex.t目录,把payload.exe和autorun.inf存放在此

10.把两个文件下载到桌面然后在win7打开

运行payload:

11.查看kali是否建立会话

​编辑查看会话:

进入会话:

12.ls查看test信息

13.查看c盘文件信息

14.建立lzzy文件目录

ls查看建立成功:

15.删除lzzy文件目录

五、总结


一、社会工程学的概念

     社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗等危害手段取得自身利益的手法,是通过研究受害者心理,并以此诱使受害者做出配合,从而达到自身目的的方法。

二、Kali Linux 2中的社会工程学工具包

1、社会工程学(SET)启动的二种方法:

(1)菜单启动:

(2)命令行启动:

命令:

setoolkit

2、社会工程学(SET)的主菜单:

(1)Social-Engineering Attacks(社会工程学攻击)

(2)Penetration Testing (Fast-Track)(渗透测试)

(3)Third Party Modules(第三方模块)

(4)Update the Social-Engineer Toolkit(升级软件)

(5)Update SET configuration(升级SET配置)

(6)Help, Credits, and About(帮助)

(99)Exit the Social-Engineer Toolkit(退出)

3、“社会工程学攻击”菜单:

(1)Spear-Phishing Attack Vectors(鱼叉式钓鱼攻击向量)

(2)Website Attack Vectors(网站攻击向量)

(3)Infectious Media Generator(媒介感染攻击)

(4)Create a Payload and Listener (创建Payload和Listener)

(5)Mass Mailer Attack(海量邮件攻击)

(6)Arduino-Based Attack Vector (基于Arduino的攻击向量)

(7)Wireless Access Point Attack Vector(无线热点攻击向量)

(8)QRCode Generator Attack Vectors(二维码攻击向量)

(9)Powershell Attack Vector(powershell 攻击向量)

(10)Third Party Modules(第三方模块)

(99)Return back to the main menu(返回主菜单)

 

三、用户名和密码的窃取

测试目标单位的用户是否会严格遵守管理协议,是否对来历不明的地址做了充分防御。

菜单: Social-Engineering Attacks / Website Attack Vectors/Credential Harvester Attack Method

实验环境:填写如下IP地址

Kali 2主机IP:  192.168.151.128                  

靶机(32位Windows7)的IP:  192.168.151.129                    

信用盗取攻击方法

1、选择:Social-Engineering Attacks(社会工程学攻击)-- Website Attack Vectors(网站攻击向量)--Credential Harvester Attack Method(信用盗取攻击方法)

(一)社会工程学攻击

(二)网站攻击向量

(三)信用盗取攻击方法

2、选择创建伪造网站的方式

常见3种方式:

Web Templates(网站模块)

Site Cloner(网站克隆)---- 选择这种方式!

Custom Import(自定义导入)

3、输入用来接收窃取到的用户名和密码的IP地址

(Kali本机)

4、输入一个用来克隆的网址

(IBM的测试网站:www.testfire.net/bank/login.aspx)

www.testfire.net/bank/login.aspx

结果:成功启动了伪造好的网站服务器

5、在靶机(32位Windows7)中访问这个伪造的网站

(1)输入Kali的IP

(2)填写用户名和密码(靶机)

(填写用户名(amiliya)和密码(123456)之后,单击“Login”提交)

(3)查看浏览器是否跳转?

已经跳转了。

6、返回Kali虚拟机,看到哪些信息?

用户名和密码已被获取。

四、自动播放文件攻击

菜单: Social-Engineering Attacks / Infectious Media Generator

实验环境:填写如下IP地址

Kali 2主机IP: 192.168.151.128                   

靶机 32位Windows7          的IP:  192.168.151.129         

1.选择社会工程学攻击

2.选择感染式媒介生成器

3.选择攻击模块Standard Metasploit Executable

4.选择Windows Reverse_TCP Meterpreter and send back to attacker

5.设置攻击载荷的ip(kali本机)和端口55555:

6.系统自动生成两个文件

7.随后生成监听器,选择yes

8.生成完成

9.在tmp创建tex.t目录,把payload.exe和autorun.inf存放在此

命令:cp -r /root/.set/autorun/* /tmp/text

cp -r /root/.set/autorun/* /tmp/text

命令:cp -r /root/.set/payload.exe /tmp/text

cp -r /root/.set/payload.exe /tmp/text

10.把两个文件下载到桌面然后在win7打开

运行payload:

11.查看kali是否建立会话

查看会话:

进入会话:

12.ls查看test信息

13.查看c盘文件信息

14.建立lzzy文件目录

命令:

mkdir lzzy

ls查看建立成功:

15.删除lzzy文件目录

可以看到lzzy文件目录已被删除,本次攻击成功。

五、总结

本次实验简单介绍了社会工程学、用户名和密码窃取与自动播放文件攻击的方法。

  • 18
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值