- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Backtrack5下的社会工程学攻击
昨天写了个文章,想多求点骨头的,
好了,废话到此为止,我们都知道backtrack5 是个很牛逼的玩意,但是很少有人真正完全用到其中的所有的功能,很多就是利用w3af 或者 sqlmap等等,但是有社会工程学工具却鲜有人去利用,今天,小弟就在此献丑了
我们今天的测试环境是
backtrack5 R2 ip地址是:32 windows xp sp2 ip地址是51
我们所利用到的工具是social enginer kit 其中它会调用metasploit中的相关模块
我们首先看一下ip地址 (受不鸟了,破机子,开两个虚拟机真是卡的没什么说的了)
这是攻击者的主机
这是被攻击的主机
首先,我们还是需要来配置set的配置文件
Set的配置文件的位置是
/pentest/exploits/set/config/set_config
我们主要修改的是下面两个地方
这里是metasploit的路径,这里必须要配置对,不然貌似是没办法用
再然后就是这里了,我们要把自签名设置开启,当然签名的名字你得起个好的,你要是弄个我是木马,谁还敢安装呢不是,修改好之后,我们保存退出
我们退回到set目录,执行./set来执行set工具,接下来就是我们的重点了。
这里我们选择1 社会工程学攻击
然后我们到这里,选择2 网站攻击
之后是这里,选第一个,意思是什么我就不说了(其实我也不认识)
接着我们到这里
我们选择站点克隆
然后会让我输入签名的信息,上面是我输入好的,然后会提示我们输入克隆的站点,我们输入,然后它会自己把百度的网页拉过来,从表面上看不出来有任何的不同,接着会让我们输入选择的payload
我们直接选择2,至于是意思,就不用我说了吧,如果不知道的请自觉移步百度
然后他会让我们选择加密方式,这里主要是通过杀毒软件的,不然还没钓到鱼就杀了,还钓鸟啊
我们当然选择最后一个best的啊,貌似过瑞星没问题,别的大家可以试试
然后会让我们选择端口号,我们就默认吧
然后就开始生成了,由于它会自动扫描是否bypass杀毒软件,所以时间稍微有点长,大家没事抽支烟,喝杯茶就差不多了
接着它会提示我们是否发邮件
我们选择第一个,这里仅供测试使用,实际操作的时候可以选择第二个,然后从网络上找个邮件表,批量发邮件
我们选择后会让我输入收件人的地址,发件人的地址,实际操作时建议使用一个具有迷惑性的地址,接着会让我们输入主题了,内容了之类的东西
这里的链接实际操作的时候可以申请一个具有迷惑性的域名,比如 之类的
然后我们ctrl+c结束输入,接下来就会开始攻击了,我们来到目标主机,收件,我语文不好哈,内容写的简单了哈
看,我们已经收到了邮件,当然然后,我们就是点击了
差不多完全一样吧,然后会弹出一个签名,这里不用我说了吧,
点击运行吧,然后我们再来backtrack 5下来看看吧
,这里我们看到,他注入了一个进程
名字叫notepad.exe,一般人不会看出来吧
等待一会 sessions 就会看到出现了我们熟悉的session 那个图我就不发了,已经不短了
写在最后
求积分,求精华
文档评论(0)