[The Hacker Playbook] 5.THE SCREEN-SOCIAL ENGINEERING

1. DOPPELGANGER DOMAINS

研究DOPPELGANGER DOMAINS(幽灵域)
假设有两个字域名分别为us.company.com和uk.company.com,攻击者首先会买下uscompany.com和ukcompany.com,攻击者会发起SMTP攻击和SSH攻击。
1.1 SMTP攻击
攻击者首先架设SMTP服务器,并且把服务器设置成为catch-all状态,这样的话所有发给这个域的邮件,无论收件人是谁,都会被攻击者得到。例如,
[email protected]发给[email protected](应该是ru.bank.com),攻击者会受到邮件并转发给[email protected],并且标明此邮件来源于[email protected](这个域也是由攻击者控制)。这样的话攻击者实际上就是做了一个邮件服务的中间人攻击。
1.2 SSH攻击
利用人们错误输入SSH服务器的名字,随后还原SSH密码。
例如,首先设置A record的host为*,然后将所有host记录指向攻击者的IP地址。这样所有访问幽灵域中的子域的请求都会访问攻击者的IP,例如如下域名:
test.uscompany.com
dev.uscompany.com
deadbeef.uscompany.com
随后攻击者开启一个SSH服务器,用来记录被攻击者输入的用户名和密码。如果使用的是ubuntu 11.10中的sshd,那么需要对sshd进行修改,以openssh portable 5.9p1为例。
wget http://mirror.team-cymru.org/pub/OpenBSD/OpenSSH/portable/openssh-5.9p1.tar.gz
从压缩包里提取OpenSSH:
tar xvfz openssh-5.9p1.tar.gz
cd openssh-5.9
随后在编译sshd之前要对auth-passwd.c进行更改。更改后,当出现不正确的登录时,会将用户名和密码写到/var/log/sshd_logged中。
上述更改完成后,便可以编译运行它:
sudo ./configure --prefix=/opt --sysconfdir=/etc/ssh
make
sudo make install
之后启动服务
/opt/sbin/sshd
随后运行如下命令,可以看到用户名和密码在屏幕中出现
tail -f /var/log/sshd_logged

2.SPEAR PHISHING
2.1 METASPLOIT PRO - PHISHING MODULE
2.2 SOCIAL ENGINEERING TOOLKIT(KALI LINUX)

经常用的功能有Credential Harvester和Java Applet Attack
2.3 SENDING OUT MASSIVE SPEAR PHISHING CAMPAIGNS
2.4 SOCIAL ENGINEERING WITH MICROSOFT EXCEL

使用powershell

你可能感兴趣的:(理论知识)