cs之钓鱼攻击
前言
一、什么是钓鱼攻击
前两篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍CS进行用户驱动攻击,也就是钓鱼攻击
用户驱动攻击
用户驱动攻击User-Driven Attacks,利用人这个"安全漏洞"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点
用户驱动攻击不包含恶意攻击代码,所以用户系统上的安全补丁是没用的
无论目标使用什么版本的程序,我们都可以创建相应的功能来执行
用户驱动攻击十分可靠
当我们采取行动来追踪并需要攻击时,它就像用户本地执行程序一样,CS为我们提供了几个用户驱动攻击的选项,分别如下
用户驱动攻击包(生成后门)
这里我们介绍一下钓鱼攻击,一共有三个步骤,分别是:
1.文件下载
2.克隆网站
3.信息收集
最终目的就是获得对方登录界面的键盘记录,以及挂马后返回的会话
二、cs之钓鱼攻击获取用户信息
1.钓鱼攻击步骤
首先我们先生成一个后门程序到主机上
选择之前创建好的https监听器,进行生成
1.文件下载
在这里我们选择刚才生成的后门程序beacon.exe的位目录位置
http://192.168.222.131:80/upgradeProgram.exe
2.克隆网站
这里我们用dvwa的登录页面的网址进行测试
http://192.168.222.131:80/dvwa/login
我们将网址复制下来
3.信息收集
2. 获取键盘记录和会话信息
http://192.168.222.131:80/dvwa/Login
我们复制网址到本地进行试试
出现了登录页面,我们进行登录
登录后发现登录不上,回显错误的账号
这是因为用户的键盘登录信息,已经回显到我们的cs的web日志里了
记录成功,打开网站时同时会出现一个后门程序的下载,我们目的就是诱导用户进行下载,我们下载后,进行打开,就会返回会话了
我们打开程序后,就会发现本地主机上线了
我们打开会话看看
成功打开会话,我们查看他的ip地址试试
查看成功,实验结束。
总结
本次实验简单介绍了cs之钓鱼攻击的步骤,以及利用方法。