社工钓鱼网站实验

社会工程学(Social Engineering)
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一
百度百科
(引自百度百科:社会工程学)

拓扑

拓扑

需求

  1. 某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络模式设为NAT)
  2. Hacker搭建钓鱼网站,以139邮箱登录网站为例:http://mail.10086.cn,以本地IP地址测试钓鱼网站的可用性。
  3. Hacker开启DNS欺骗,使得客户端(Client)访问139邮箱地址解析到的地址为Hacker地址。
  4. Hacker发送警告信息提醒Client,诱骗其登陆139邮箱。
  5. 截获其账户密码。

操作步骤

1.1查看Client(win7)的IP地址和网关
win7
1.2查看kali的IP地址
kali
2.1利用setoolkit社会工程学工具包
setoolkit
1表示社会工程学攻击

2.2 2表示网页攻击
attack

2.3 3表示认证获取攻击,即搭建web,克隆登陆网页,获取认证
web

2.4 2表示简单站点克隆,并输入所克隆站点的存放地址(本机)
cloner

2.5 成功克隆 输入想要克隆的站点URL
URL

2.6 测试克隆结果(127.0.0.1表示访问本机搭建/克隆的web网站)
127.0.0.1
(用靶机访问本机所搭建/克隆的web网站)

web
(靶机站点解析)
站点
3.1 kali站点绑定
绑定
绑定完保存并退出
保存退出

3.2 利用ettercap–执行ARP欺骗嗅探的工具(-G表示打开图形化界面)
ARP
(嗅探模式)
嗅探
(网卡选择)
网卡
(开始嗅探)
开始
(列出局域网内所有存活的主机)
主机
(扫描本网段内所有主机)
扫描
(中间人监听模式,将要监听的目标添加到Target1、Target2中)
T1
T2
(添加成功)
成功
(ARP欺骗)
欺骗
(嗅探并保持原连接状态)
连接
(管理插件)
插件
(DNS欺骗)
DNS
start
(欺诈开始)
欺诈开始

4 靶机ping原网址时其实是被本机克隆的钓鱼网站
ping

5 克隆52zxw、baidu
添加
ping
ping
dns

小结

1.Ettercap 是一个非常强大的中间人攻击工具
2.站点克隆只能简单克隆,一些图片有问题(如二维码,百度的图标等)。

(完成于2019‎年‎1‎月‎18‎日‏‎22:02,于今整理上传)

  • 4
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值