社工钓鱼网站实验

社会工程学(Social Engineering)
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一
社工钓鱼网站实验_第1张图片
(引自百度百科:社会工程学)

拓扑

社工钓鱼网站实验_第2张图片

需求

  1. 某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络模式设为NAT)
  2. Hacker搭建钓鱼网站,以139邮箱登录网站为例:http://mail.10086.cn,以本地IP地址测试钓鱼网站的可用性。
  3. Hacker开启DNS欺骗,使得客户端(Client)访问139邮箱地址解析到的地址为Hacker地址。
  4. Hacker发送警告信息提醒Client,诱骗其登陆139邮箱。
  5. 截获其账户密码。

操作步骤

1.1查看Client(win7)的IP地址和网关
社工钓鱼网站实验_第3张图片
1.2查看kali的IP地址
社工钓鱼网站实验_第4张图片
2.1利用setoolkit社会工程学工具包
社工钓鱼网站实验_第5张图片
1表示社会工程学攻击

2.2 2表示网页攻击
社工钓鱼网站实验_第6张图片

2.3 3表示认证获取攻击,即搭建web,克隆登陆网页,获取认证
社工钓鱼网站实验_第7张图片

2.4 2表示简单站点克隆,并输入所克隆站点的存放地址(本机)
社工钓鱼网站实验_第8张图片

2.5 成功克隆 输入想要克隆的站点URL
社工钓鱼网站实验_第9张图片

2.6 测试克隆结果(127.0.0.1表示访问本机搭建/克隆的web网站)
社工钓鱼网站实验_第10张图片
(用靶机访问本机所搭建/克隆的web网站)

社工钓鱼网站实验_第11张图片
(靶机站点解析)
站点
3.1 kali站点绑定
社工钓鱼网站实验_第12张图片
绑定完保存并退出
保存退出

3.2 利用ettercap–执行ARP欺骗嗅探的工具(-G表示打开图形化界面)
ARP
(嗅探模式)
社工钓鱼网站实验_第13张图片
(网卡选择)
网卡
(开始嗅探)
开始
(列出局域网内所有存活的主机)
社工钓鱼网站实验_第14张图片
(扫描本网段内所有主机)
社工钓鱼网站实验_第15张图片
(中间人监听模式,将要监听的目标添加到Target1、Target2中)
社工钓鱼网站实验_第16张图片
社工钓鱼网站实验_第17张图片
(添加成功)
成功
(ARP欺骗)
社工钓鱼网站实验_第18张图片
(嗅探并保持原连接状态)
社工钓鱼网站实验_第19张图片
(管理插件)
插件
(DNS欺骗)
社工钓鱼网站实验_第20张图片
start
(欺诈开始)
社工钓鱼网站实验_第21张图片

4 靶机ping原网址时其实是被本机克隆的钓鱼网站
社工钓鱼网站实验_第22张图片

5 克隆52zxw、baidu
社工钓鱼网站实验_第23张图片
社工钓鱼网站实验_第24张图片
社工钓鱼网站实验_第25张图片
dns

小结

1.Ettercap 是一个非常强大的中间人攻击工具
2.站点克隆只能简单克隆,一些图片有问题(如二维码,百度的图标等)。

(完成于2019‎年‎1‎月‎18‎日‏‎22:02,于今整理上传)

你可能感兴趣的:(网络安全,笔记)