使用SET实施攻击

1、针对性钓鱼攻击向量
1)启动社会工程学
2)选择社会工程学(1)
3)选择攻击类型,这里选择钓鱼攻击向量(1)
在这里插入图片描述
输出信息中显示了钓鱼攻击向量的可用工具载荷
4)这里选择电子邮件攻击(1)
在这里插入图片描述
输出的信息显示了钓鱼向量中可以使用的文件格式,默认是PDF格式
5)这里利用的是Abobe PDF的Collab.collectEmaillnfo漏洞,所以选择编号8
在这里插入图片描述
输出信息显示了攻击的方式
6)这里选择第二个模块
在这里插入图片描述
攻击载荷创建完成,询问是否要重命名文件
7)使用默认文件(1)
在这里插入图片描述
输出信息显示了邮件攻击的方式
8)这里选择单一的邮件地址进行攻击(1)
在这里插入图片描述
输出信息提示是否要使用一个预定义的模块,SET允许攻击者创建不同的模板,并且在使用时支持动态导入
9)这里使用预定义的模板(1)
在这里插入图片描述
输出信息显示了所有可用的模块
10)这里使用预定义的Status Report(4)
在这里插入图片描述
输出信息显示了给目标主机发送地址的方法
11)这里选择使用gmail账号(由于没有gmail账号无法演示
12)询问是否设置监听,yes
在这里插入图片描述
SET启动metasploit时,它已经设置了所有必需的选项,将开始处理攻击主机反向连接到443端口,使用电子邮件将前面创建的pdf文件发送给目标,当用户打开之后,目的主机立即被控制,session可以查看会话详情,session -i 1激活会话,shell登录目标主机的shell
2、web攻击向量
1)、启动社会工程学
2)、选择社会工程学攻击(1)
3)、选择web攻击向量(2)
在这里插入图片描述
输出信息显示了web攻击向量中,可使用的攻击方法列表
4)、这里选择java applet方法(1)
在这里插入图片描述
输出信息显示了java applet攻击的菜单列表,
1:社会工程学创建一个网页
2:复制一个已经存在的网站做模板,来攻击网页
5)、这里选择复制网站(2)
在这里插入图片描述
在这里插入图片描述
输出信息显示了可用的攻击模板
6)、这里选择Windows Meterpreter Reverse TCP模块
在这里插入图片描述
输出信息是攻击主机的相关配置
7)、在目标主机上访问主机
在这里插入图片描述
在这里插入图片描述
本应该创建会话,但由于可能浏览器检测到不是安全连接所以会话关闭…

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值