backtrack5下的社会工程学攻击….doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Backtrack5下的社会工程学攻击 昨天写了个文章,想多求点骨头的, 好了,废话到此为止,我们都知道backtrack5 是个很牛逼的玩意,但是很少有人真正完全用到其中的所有的功能,很多就是利用w3af 或者 sqlmap等等,但是有社会工程学工具却鲜有人去利用,今天,小弟就在此献丑了 我们今天的测试环境是 backtrack5 R2 ip地址是:32 windows xp sp2 ip地址是51 我们所利用到的工具是social enginer kit 其中它会调用metasploit中的相关模块 我们首先看一下ip地址 (受不鸟了,破机子,开两个虚拟机真是卡的没什么说的了) 这是攻击者的主机 这是被攻击的主机 首先,我们还是需要来配置set的配置文件 Set的配置文件的位置是 /pentest/exploits/set/config/set_config 我们主要修改的是下面两个地方 这里是metasploit的路径,这里必须要配置对,不然貌似是没办法用 再然后就是这里了,我们要把自签名设置开启,当然签名的名字你得起个好的,你要是弄个我是木马,谁还敢安装呢不是,修改好之后,我们保存退出 我们退回到set目录,执行./set来执行set工具,接下来就是我们的重点了。 这里我们选择1 社会工程学攻击 然后我们到这里,选择2 网站攻击 之后是这里,选第一个,意思是什么我就不说了(其实我也不认识) 接着我们到这里 我们选择站点克隆 然后会让我输入签名的信息,上面是我输入好的,然后会提示我们输入克隆的站点,我们输入,然后它会自己把百度的网页拉过来,从表面上看不出来有任何的不同,接着会让我们输入选择的payload 我们直接选择2,至于是意思,就不用我说了吧,如果不知道的请自觉移步百度 然后他会让我们选择加密方式,这里主要是通过杀毒软件的,不然还没钓到鱼就杀了,还钓鸟啊 我们当然选择最后一个best的啊,貌似过瑞星没问题,别的大家可以试试 然后会让我们选择端口号,我们就默认吧 然后就开始生成了,由于它会自动扫描是否bypass杀毒软件,所以时间稍微有点长,大家没事抽支烟,喝杯茶就差不多了 接着它会提示我们是否发邮件 我们选择第一个,这里仅供测试使用,实际操作的时候可以选择第二个,然后从网络上找个邮件表,批量发邮件 我们选择后会让我输入收件人的地址,发件人的地址,实际操作时建议使用一个具有迷惑性的地址,接着会让我们输入主题了,内容了之类的东西 这里的链接实际操作的时候可以申请一个具有迷惑性的域名,比如 之类的 然后我们ctrl+c结束输入,接下来就会开始攻击了,我们来到目标主机,收件,我语文不好哈,内容写的简单了哈 看,我们已经收到了邮件,当然然后,我们就是点击了 差不多完全一样吧,然后会弹出一个签名,这里不用我说了吧, 点击运行吧,然后我们再来backtrack 5下来看看吧 ,这里我们看到,他注入了一个进程 名字叫notepad.exe,一般人不会看出来吧 等待一会 sessions 就会看到出现了我们熟悉的session 那个图我就不发了,已经不短了 写在最后 求积分,求精华

文档评论(0)

我是追梦人 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档