> 文档中心 > 社会工程学实验-一次非正式钓鱼的测试(靶场演示)

社会工程学实验-一次非正式钓鱼的测试(靶场演示)

文章目录

  • 社会工程学实验-一次非正式钓鱼的测试
    • SET中渗透测试的攻击向量
    • SET中的第三方模块
    • 社会工程学攻击

社会工程学实验-一次非正式钓鱼的测试

关于SET:Social-engineering toolkit的缩写,社会工程学工具集。里面包含了许多用于进行社会工程学攻击的工具。

社会工程学
社会工程学通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。熟练的社会工程师都是擅长进行信息收集的身体力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的名字,或者工作的ID号码,都可能会被社会工程师所利用。

SET中渗透测试的攻击向量

在kalii终端输入 “setoolkit” 即可进入下图界面
setoolkit
1)钓鱼攻击
2)渗透测试,主要用于快速攻击。
3)第三方模块,基于google analytics进行攻击的
4)选项是更新升级set,这里不做演示
5)选项是更新set的设置,这里不做演示
6)选项主要是一些帮助菜单,说明等,这里也不做演示

这里我们先输入2,并且回车。这是渗透测试,主要用于快速攻击。因为我们提到过,set主要用途是用于社会工程学的钓鱼攻击,钓鱼是需要耐心的,可能需要等待很久,相比之下,渗透测试更加迅速。所以在实践钓鱼之前,我们先来看看渗透测试

选择2)渗透测试 — 快速攻击
set-2
上图中可以看到有很多攻击向量可以选择,我们这边输入2,选择自定义的exp
2942
可以看到神器08-067也在,我们就不用它了,换一个,比如说可以dos的释放后重利用UAF的exp,选择4并回车.
在这里插入图片描述

接下来输入我们要攻击的靶机的ip,攻击开始后目标机会蓝屏然后重启,这时候已经进不去目标机了,也可以试着开一个窗口ping 10.1.1.101
在这里插入图片描述

SET中的第三方模块

接下来再介绍下启动之后的3选项(此步骤实验环境不能操作,只做介绍)

我们选中3回车,使用第三方模块,如下图所示
set-3

可以看到目前可用的只有一个模块,这个模块是基于google analytics进行攻击的
Google analytics用于评估广告的投资回报率,并对您的 Flash、视频以及社交网络网站和应用进行跟踪,大多数有投放广告的站点上都有它的存在,可见攻击范围还是很广的.
在这里插入图片描述

我们选中2,回车.
2-2

模式选择自动模式,输入automatic
automatic

接下来输入目标站点,就可以开始自动攻击的流程了。
参考资料:https://zonksec.com/blog/social-engineering-google-analytics/(该链接已经失效)
在这里插入图片描述

社会工程学攻击

最后,我们实践一个set最典型的用法—钓鱼攻击,使用的是启动之后的1选项(即社会工程学攻击)
我们可以看到一个欢迎界面,以及一些攻击选项,我们这里选择1,并回车,表示社会工程学攻击。
在这里插入图片描述

在接下来显示的选项里我们输入2并回车,表示网页攻击向量

在这里插入图片描述

然后输入3,凭证搜集攻击方法(意思是我们使用这种方法可以通过钓鱼网站来获得受害人的用户名、密码等敏感信息)
在这里插入图片描述

接下来我们选中1,网页模板,这样子的好处是我们制作的钓鱼页面就使用set给我们提供的已有的网页模板制作的页面
在这里插入图片描述

在下面的选项中我们可以看到有google,facebook,twitter,yahoo等大公司的网站可以给我们克隆,我们选择雅虎好了,所以输入5并回车。
在这里插入图片描述
然后输入我们攻击机的ip就开始钓鱼了。
在这里插入图片描述
这时候我们在靶机上打开攻击机的ip就会显示雅虎的登录界面,如下图所示。当然了,这种做法稍微谨慎的人都会注意到输入一个局域网的ip结果打开了雅虎,可能会有所怀疑,这里是为了方便演示效果才采用计算机演示,实际中我们可以用手机打开,这样就可以掩人耳目了。
在这里插入图片描述

一旦靶机进入我们的钓鱼页面之后,自然会输入用户名、密码登录。

(友情提醒:攻击开始后注意看提示,setoolkit版本不同会略有不同,7.0以上版本会与截图一致。实验环境为6.5版本,根据提示显示会把相关文件拷贝在/var/www目录,密码也会保存在apache_dir一个名为harvester_date.txt的文件里,所以,此处我们要做一个操作,vi /etc/apache2/sites-enabled/000-default.conf 将DocumentRoot也就是根目录改成 /var/www 然后执行service apache2 restart重启apache服务,setoolkit也重启一遍即可正常实验)

这里我们模拟受害者在钓鱼页面输入的是1234,5678。可以看到攻击机上就会有回显,在红色字体的login和passwd

在这里插入图片描述
受害者在钓鱼页面点击提交之后,钓鱼页面就会自动转向雅虎,这也是使用set钓鱼高明的地方,在被钓鱼之后转到雅虎真实的网站,降低了被发现钓鱼的风险。(下图为有网情况下的截图,为了直观体现跳转正常页面,靶机内会显示无法连接)
在这里插入图片描述

由于实验环境没有联网,所以下面的步骤无法做,大家可以结合自己的实际环境进行操作
之前的步骤还是同上,不过我们这次选择站点克隆。

在这里插入图片描述
按照要求填入kali的地址
在这里插入图片描述
然后填入要克隆的网址,此处以xx学校的oa系统为例。
在这里插入图片描述
接下来在浏览器中输入kali网址即可
在这里插入图片描述
输入用户名和密码分别为aa,bb
受害者提交信息之后,便会自动跳转到正确的登录页面
在这里插入图片描述
攻击者回到kali就可以看到红色字体的username和userpassword
在这里插入图片描述