目录
3.选择攻击模块Standard Metasploit Executable
4.选择Windows Reverse_TCP Meterpreter and send back to attacker
9.在tmp创建tex.t目录,把payload.exe和autorun.inf存放在此
一、社会工程学的概念
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗等危害手段取得自身利益的手法,是通过研究受害者心理,并以此诱使受害者做出配合,从而达到自身目的的方法。
二、Kali Linux 2中的社会工程学工具包
1、社会工程学(SET)启动的二种方法:
(1)菜单启动:
(2)命令行启动:
命令:
setoolkit
2、社会工程学(SET)的主菜单:
(1)Social-Engineering Attacks(社会工程学攻击)
(2)Penetration Testing (Fast-Track)(渗透测试)
(3)Third Party Modules(第三方模块)
(4)Update the Social-Engineer Toolkit(升级软件)
(5)Update SET configuration(升级SET配置)
(6)Help, Credits, and About(帮助)
(99)Exit the Social-Engineer Toolkit(退出)
3、“社会工程学攻击”菜单:
(1)Spear-Phishing Attack Vectors(鱼叉式钓鱼攻击向量)
(2)Website Attack Vectors(网站攻击向量)
(3)Infectious Media Generator(媒介感染攻击)
(4)Create a Payload and Listener (创建Payload和Listener)
(5)Mass Mailer Attack(海量邮件攻击)
(6)Arduino-Based Attack Vector (基于Arduino的攻击向量)
(7)Wireless Access Point Attack Vector(无线热点攻击向量)
(8)QRCode Generator Attack Vectors(二维码攻击向量)
(9)Powershell Attack Vector(powershell 攻击向量)
(10)Third Party Modules(第三方模块)
(99)Return back to the main menu(返回主菜单)
三、用户名和密码的窃取
测试目标单位的用户是否会严格遵守管理协议,是否对来历不明的地址做了充分防御。
菜单: Social-Engineering Attacks / Website Attack Vectors/Credential Harvester Attack Method
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.151.128
靶机(32位Windows7)的IP: 192.168.151.129
信用盗取攻击方法
1、选择:Social-Engineering Attacks(社会工程学攻击)-- Website Attack Vectors(网站攻击向量)--Credential Harvester Attack Method(信用盗取攻击方法)
(一)社会工程学攻击
(二)网站攻击向量
(三)信用盗取攻击方法
2、选择创建伪造网站的方式
常见3种方式:
Web Templates(网站模块)
Site Cloner(网站克隆)---- 选择这种方式!
Custom Import(自定义导入)
3、输入用来接收窃取到的用户名和密码的IP地址
(Kali本机)
4、输入一个用来克隆的网址
(IBM的测试网站:www.testfire.net/bank/login.aspx)
www.testfire.net/bank/login.aspx
结果:成功启动了伪造好的网站服务器
5、在靶机(32位Windows7)中访问这个伪造的网站
(1)输入Kali的IP
(2)填写用户名和密码(靶机)
(填写用户名(amiliya)和密码(123456)之后,单击“Login”提交)
(3)查看浏览器是否跳转?
已经跳转了。
6、返回Kali虚拟机,看到哪些信息?
用户名和密码已被获取。
四、自动播放文件攻击
菜单: Social-Engineering Attacks / Infectious Media Generator
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.151.128
靶机 32位Windows7 的IP: 192.168.151.129
1.选择社会工程学攻击
2.选择感染式媒介生成器
3.选择攻击模块Standard Metasploit Executable
4.选择Windows Reverse_TCP Meterpreter and send back to attacker
5.设置攻击载荷的ip(kali本机)和端口55555:
6.系统自动生成两个文件
7.随后生成监听器,选择yes
8.生成完成
9.在tmp创建tex.t目录,把payload.exe和autorun.inf存放在此
命令:cp -r /root/.set/autorun/* /tmp/text
cp -r /root/.set/autorun/* /tmp/text
命令:cp -r /root/.set/payload.exe /tmp/text
cp -r /root/.set/payload.exe /tmp/text
10.把两个文件下载到桌面然后在win7打开
运行payload:
11.查看kali是否建立会话
查看会话:
进入会话:
12.ls查看test信息
13.查看c盘文件信息
14.建立lzzy文件目录
命令:
mkdir lzzy
ls查看建立成功:
15.删除lzzy文件目录
可以看到lzzy文件目录已被删除,本次攻击成功。
五、总结
本次实验简单介绍了社会工程学、用户名和密码窃取与自动播放文件攻击的方法。