社会工程学(Social Engineering)
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一
百度百科
(引自百度百科:社会工程学)

拓扑

拓扑

需求

  1. 某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络模式设为NAT)
  2. Hacker搭建钓鱼网站,以139邮箱登录网站为例:http://mail.10086.cn,以本地IP地址测试钓鱼网站的可用性。
  3. Hacker开启DNS欺骗,使得客户端(Client)访问139邮箱地址解析到的地址为Hacker地址。
  4. Hacker发送警告信息提醒Client,诱骗其登陆139邮箱。
  5. 截获其账户密码。

操作步骤

1.1查看Client(win7)的IP地址和网关
win7
1.2查看kali的IP地址
kali
2.1利用setoolkit社会工程学工具包
setoolkit
1表示社会工程学攻击

2.2 2表示网页攻击
attack

2.3 3表示认证获取攻击,即搭建web,克隆登陆网页,获取认证
web

2.4 2表示简单站点克隆,并输入所克隆站点的存放地址(本机)
cloner

2.5 成功克隆 输入想要克隆的站点URL
URL

2.6 测试克隆结果(127.0.0.1表示访问本机搭建/克隆的web网站)
127.0.0.1
(用靶机访问本机所搭建/克隆的web网站)

web
(靶机站点解析)
站点
3.1 kali站点绑定
绑定
绑定完保存并退出
保存退出

3.2 利用ettercap–执行ARP欺骗嗅探的工具(-G表示打开图形化界面)
ARP
(嗅探模式)
嗅探
(网卡选择)
网卡
(开始嗅探)
开始
(列出局域网内所有存活的主机)
主机
(扫描本网段内所有主机)
扫描
(中间人监听模式,将要监听的目标添加到Target1、Target2中)
T1
T2
(添加成功)
成功
(ARP欺骗)
欺骗
(嗅探并保持原连接状态)
连接
(管理插件)
插件
(DNS欺骗)
DNS
start
(欺诈开始)
欺诈开始

4 靶机ping原网址时其实是被本机克隆的钓鱼网站
ping

5 克隆52zxw、baidu
添加
ping
ping
dns

小结

1.Ettercap 是一个非常强大的中间人攻击工具
2.站点克隆只能简单克隆,一些图片有问题(如二维码,百度的图标等)。

(完成于2019‎年‎1‎月‎18‎日‏‎22:02,于今整理上传)

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐