客户端或者主机是指上网的中断设备,比如计算机,iPad,手机等等。客户端可能会为其他客户提供信息,服务应用,或者是从其他系统和客户端获取信息。然而只有有人参与,都有可能引发出一些漏洞。
社会工程
人类是目标系统安全态势中最薄弱的环节。你越是想对终端用户有更多的约束,他们就会试着绕过这些安全政策。你设立的约束越少,人们就越不会遵照你的安全政策。为此信任是一个十分重要的切入点。
社会工程是欺骗人们使其泄露信息的艺术。
如果像确保发起的社会工程攻击能够成功,最好的方式是花时间去熟悉你的目标,学习怎么和用户交流,尝试去融入他们的环境。
社会工程工具集(SET)
SET是一个基于python的一个开源工具,主要是利用社会工程进行渗透测试。
在kali中打开set。
可以看到差不多如下页面:
#1选项
1) Spear-Phishing Attack Vectors #鱼叉式网络钓鱼攻击
2) Website Attack Vectors #网页攻击
3) Infectious Media Generator #传染媒介式(俗称木马)
4) Create a Payload and Listener #建立payloaad和listener
5) Mass Mailer Attack #邮件群发攻击(夹杂木马,payload)
6) Arduino-Based Attack Vector #Arduino基础攻击
7) Wireless Access Point Attack Vector #无线接入点攻击
8) QRCode Generator Attack Vector #二维码攻击
9) Powershell Attack Vectors #Powershell攻击
10) SMS Spoofing Attack Vector #短信欺骗
11) Third Party Modules #第三反模块
99) Return back to the main menu. #返回上级
#2、选择web攻击
1) Java Applet Attack Method #java applet攻击(网页弹窗那种)
2) Metasploit Browser Exploit Method #Metasploit 浏览器漏洞攻击
3) Credential Harvester Attack Method #钓鱼网站攻击
4) Tabnabbing Attack Method #标签钓鱼攻击
5) Web Jacking Attack Method #网站jacking攻击
6) Multi-Attack Web Method #多种网站攻击方式
7) Full Screen Attack Method #全屏幕攻击(只能够对谷歌邮箱和脸书用)
8) HTA Attack Method #HTA攻击
99) Return to Main Menu #返回上级
#再次选择2
1) Web Templates #网站模版
2) Site Cloner #克隆网站 (这个克隆网站的要求就是最好是静态页面而且有有POST返回的登录界面)
3) Custom Import #自己设计的网站
99) Return to Webattack Menu #返回上级
#选择1测试
#选择回车(或者输入ip)
set:webattack> IP address for the POST back in Harvester/Tabnabbing [xx.x.x.xxx]:
#再次选择2
1) Web Templates #网站模版
2) Site Cloner #克隆网站 (这个克隆网站的要求就是最好是静态页面而且有有POST返回的登录界面)
3) Custom Import #自己设计的网站
99) Return to Webattack Menu #返回上级
#选择1测试
#选择回车(或者输入ip)
目前set的主要对象是推特和Facebook,当用户在点击www.facebook.com时,他就会被我们所引导到假冒的比如:facebook.secmob.net 的网站,只要用户在该
页面输入账号和密码时,我们就能通过后台的SQL数据库,查看到当前用户的信息。
绝大部分用户在真实的网站上登录之后是不会意识到他们已经被攻击了,但是在运行kali的时候,就会发现自己的密码被截获了。
除了实时的报告,SET还会生成一个该事件的报告。
在使用SET这样的工具攻击客户端时,渗透人员一定要对客户端具有一定要对客户端进行了解。一种有效的办法就是使用代理服务器来检查和拦截Web的请求。