内网渗透-cs之钓鱼测试攻击

本文详细描述了CS环境下的钓鱼攻击过程,包括生成后门、通过文件下载、克隆网站诱骗用户,最终目标是获取登录时的键盘记录和会话信息。
摘要由CSDN通过智能技术生成

cs之钓鱼攻击

前言

一、什么是钓鱼攻击

前两篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍CS进行用户驱动攻击,也就是钓鱼攻击

用户驱动攻击
用户驱动攻击User-Driven Attacks,利用人这个"安全漏洞"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点

用户驱动攻击不包含恶意攻击代码,所以用户系统上的安全补丁是没用的
无论目标使用什么版本的程序,我们都可以创建相应的功能来执行
用户驱动攻击十分可靠
当我们采取行动来追踪并需要攻击时,它就像用户本地执行程序一样,CS为我们提供了几个用户驱动攻击的选项,分别如下
用户驱动攻击包(生成后门)
在这里插入图片描述
这里我们介绍一下钓鱼攻击,一共有三个步骤,分别是:
1.文件下载
2.克隆网站
3.信息收集
最终目的就是获得对方登录界面的键盘记录,以及挂马后返回的会话

二、cs之钓鱼攻击获取用户信息

1.钓鱼攻击步骤

首先我们先生成一个后门程序到主机上
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选择之前创建好的https监听器,进行生成
在这里插入图片描述

1.文件下载

在这里插入图片描述
在这里我们选择刚才生成的后门程序beacon.exe的位目录位置在这里插入图片描述
在这里插入图片描述
http://192.168.222.131:80/upgradeProgram.exe

2.克隆网站

这里我们用dvwa的登录页面的网址进行测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
http://192.168.222.131:80/dvwa/login
我们将网址复制下来

3.信息收集

在这里插入图片描述
在这里插入图片描述

2. 获取键盘记录和会话信息

http://192.168.222.131:80/dvwa/Login
我们复制网址到本地进行试试
在这里插入图片描述
出现了登录页面,我们进行登录
在这里插入图片描述
登录后发现登录不上,回显错误的账号
在这里插入图片描述
这是因为用户的键盘登录信息,已经回显到我们的cs的web日志里了
在这里插入图片描述
记录成功,打开网站时同时会出现一个后门程序的下载,我们目的就是诱导用户进行下载,我们下载后,进行打开,就会返回会话了
在这里插入图片描述
在这里插入图片描述
我们打开程序后,就会发现本地主机上线了
我们打开会话看看
在这里插入图片描述
成功打开会话,我们查看他的ip地址试试
在这里插入图片描述
查看成功,实验结束。

总结

本次实验简单介绍了cs之钓鱼攻击的步骤,以及利用方法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值