社工钓鱼网站实验
社会工程学(Social Engineering)社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一。(引自百度百科:社会工程学)拓扑需求某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络...
社会工程学(Social Engineering)
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一。
(引自百度百科:社会工程学)
拓扑
需求
- 某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络模式设为NAT)
- Hacker搭建钓鱼网站,以139邮箱登录网站为例:http://mail.10086.cn,以本地IP地址测试钓鱼网站的可用性。
- Hacker开启DNS欺骗,使得客户端(Client)访问139邮箱地址解析到的地址为Hacker地址。
Hacker发送警告信息提醒Client,诱骗其登陆139邮箱。截获其账户密码。
操作步骤
1.1查看Client(win7)的IP地址和网关
1.2查看kali的IP地址
2.1利用setoolkit社会工程学工具包
1表示社会工程学攻击
2.2 2表示网页攻击
2.3 3表示认证获取攻击,即搭建web,克隆登陆网页,获取认证
2.4 2表示简单站点克隆,并输入所克隆站点的存放地址(本机)
2.5 成功克隆 输入想要克隆的站点URL
2.6 测试克隆结果(127.0.0.1表示访问本机搭建/克隆的web网站)
(用靶机访问本机所搭建/克隆的web网站)
(靶机站点解析)
3.1 kali站点绑定
绑定完保存并退出
3.2 利用ettercap–执行ARP欺骗嗅探的工具(-G表示打开图形化界面)
(嗅探模式)
(网卡选择)
(开始嗅探)
(列出局域网内所有存活的主机)
(扫描本网段内所有主机)
(中间人监听模式,将要监听的目标添加到Target1、Target2中)
(添加成功)
(ARP欺骗)
(嗅探并保持原连接状态)
(管理插件)
(DNS欺骗)
(欺诈开始)
4 靶机ping原网址时其实是被本机克隆的钓鱼网站
5 克隆52zxw、baidu
小结
1.Ettercap 是一个非常强大的中间人攻击工具。
2.站点克隆只能简单克隆,一些图片有问题(如二维码,百度的图标等)。
(完成于2019年1月18日22:02,于今整理上传)
更多推荐
所有评论(0)