网络安全入门学习练手——CS伪装钓鱼网站


一、实验环境

  • 1、服务器端:kali Linux(192.168.50.86)
  • 2、攻击者端:window 10(192.168.50.244)
  • 3、受害者端:window 10(192.168.50.137)
  • 4、安装phpstudy

二、使用工具和目标

  • Cobalt Strike平台(CS)

  • 伪造目标:(仅用来学习,请遵守法律)
    http://wvw.9377.com/login.php
    在这里插入图片描述


三、开始复现

1、启动Cobalt Strike服务器端,打开Cobalt Strike客户端

2、设置监听器

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • name:为监听器名字,可任意
  • payload:payload类型
  • HTTP Hosts: shell反弹的主机,也就是我们kali的ip
  • HTTP Hosts(Stager): Stager的马请求下载payload的地址
  • HTTP Port(C2): C2监听的端口

3、网站克隆

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、在受害者端输入克隆网站对应的ip

在这里插入图片描述

5、测试

  • 在钓鱼网站上输入账号:admin,密码:123456

在这里插入图片描述

  • 返回客户端查看日志

在这里插入图片描述

好家伙,钓鱼成功了
在这里插入图片描述
输入账号密码后,点击登录,会自动刷新跳回原来的登录页面,这个可能是CS平台自带的机制,不清楚的还以为是密码不正确导致登录失败呢。


四、拓展:让钓鱼网址挂载在服务器上

1、在服务器端kali Linux里面下载phpstudy

wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

在这里插入图片描述

  • 浏览器访问上图内网连接,如果使用的是服务器的话,那就访问外网连接,然后输入上图的账号密码,并且启动下图两个服务

在这里插入图片描述

  • 尝试使用受害者电脑访问服务器端的IP,可以连接上

在这里插入图片描述

2、对上述生成的钓鱼网站在浏览器控制台查看源码

在这里插入图片描述

  • 把代码全部复制下来,然后在编辑器中打开,我这里使用的是Sublime Text,文件命名为index.html

在这里插入图片描述

  • 在钓鱼网页找到登录按钮位置

在这里插入图片描述

  • 把以下代码添加进去
onclick="window.location.href='http://wvw.9377.com/login.php'"

在这里插入图片描述

  • 保存

3、把该钓鱼HTML文件拖到受害者端尝试打开

  • 打开,并输入账号abc123,密码:qwe789

在这里插入图片描述

  • 返回攻击端查看web日志,能监听

在这里插入图片描述

4、把钓鱼网站放到服务器上

  • 回到攻击者端,上传该index.html到phpstudy中

在这里插入图片描述

  • 在受害这端打开phpstudy路径

在这里插入图片描述

  • 能打开,这时再次输入账号:llaa,密码:phpstudy

5、回到攻击者端查看cs的web日志,监听成功

在这里插入图片描述

这时候就是可以随时监听钓鱼网站,而不用每次都得克隆网址了
在这里插入图片描述


  • 5
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值