网络安全入门学习练手——CS伪装钓鱼网站

文章目录

  • 一、实验环境
  • 二、使用工具和目标
  • 三、开始复现
    • 1、启动Cobalt Strike服务器端,打开Cobalt Strike客户端
    • 2、设置监听器
    • 3、网站克隆
    • 4、在受害者端输入克隆网站对应的ip
    • 5、测试
  • 四、拓展:让钓鱼网址挂载在服务器上
    • 1、在服务器端kali Linux里面下载phpstudy
    • 2、对上述生成的钓鱼网站在浏览器控制台查看源码
    • 3、把该钓鱼HTML文件拖到受害者端尝试打开
    • 4、把钓鱼网站放到服务器上
    • 5、回到攻击者端查看cs的web日志,监听成功


一、实验环境

  • 1、服务器端:kali Linux(192.168.50.86)
  • 2、攻击者端:window 10(192.168.50.244)
  • 3、受害者端:window 10(192.168.50.137)
  • 4、安装phpstudy

二、使用工具和目标

  • Cobalt Strike平台(CS)

  • 伪造目标:(仅用来学习,请遵守法律)
    http://wvw.9377.com/login.php
    网络安全入门学习练手——CS伪装钓鱼网站_第1张图片


三、开始复现

1、启动Cobalt Strike服务器端,打开Cobalt Strike客户端

2、设置监听器

网络安全入门学习练手——CS伪装钓鱼网站_第2张图片
网络安全入门学习练手——CS伪装钓鱼网站_第3张图片
网络安全入门学习练手——CS伪装钓鱼网站_第4张图片

  • name:为监听器名字,可任意
  • payload:payload类型
  • HTTP Hosts: shell反弹的主机,也就是我们kali的ip
  • HTTP Hosts(Stager): Stager的马请求下载payload的地址
  • HTTP Port(C2): C2监听的端口

3、网站克隆

网络安全入门学习练手——CS伪装钓鱼网站_第5张图片
网络安全入门学习练手——CS伪装钓鱼网站_第6张图片
在这里插入图片描述

4、在受害者端输入克隆网站对应的ip

网络安全入门学习练手——CS伪装钓鱼网站_第7张图片

5、测试

  • 在钓鱼网站上输入账号:admin,密码:123456

网络安全入门学习练手——CS伪装钓鱼网站_第8张图片

  • 返回客户端查看日志

网络安全入门学习练手——CS伪装钓鱼网站_第9张图片

好家伙,钓鱼成功了
网络安全入门学习练手——CS伪装钓鱼网站_第10张图片
输入账号密码后,点击登录,会自动刷新跳回原来的登录页面,这个可能是CS平台自带的机制,不清楚的还以为是密码不正确导致登录失败呢。


四、拓展:让钓鱼网址挂载在服务器上

1、在服务器端kali Linux里面下载phpstudy

wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

网络安全入门学习练手——CS伪装钓鱼网站_第11张图片

  • 浏览器访问上图内网连接,如果使用的是服务器的话,那就访问外网连接,然后输入上图的账号密码,并且启动下图两个服务

网络安全入门学习练手——CS伪装钓鱼网站_第12张图片

  • 尝试使用受害者电脑访问服务器端的IP,可以连接上

网络安全入门学习练手——CS伪装钓鱼网站_第13张图片

2、对上述生成的钓鱼网站在浏览器控制台查看源码

网络安全入门学习练手——CS伪装钓鱼网站_第14张图片

  • 把代码全部复制下来,然后在编辑器中打开,我这里使用的是Sublime Text,文件命名为index.html

网络安全入门学习练手——CS伪装钓鱼网站_第15张图片

  • 在钓鱼网页找到登录按钮位置

网络安全入门学习练手——CS伪装钓鱼网站_第16张图片

  • 把以下代码添加进去
onclick="window.location.href='http://wvw.9377.com/login.php'"

在这里插入图片描述

  • 保存

3、把该钓鱼HTML文件拖到受害者端尝试打开

  • 打开,并输入账号abc123,密码:qwe789

网络安全入门学习练手——CS伪装钓鱼网站_第17张图片

  • 返回攻击端查看web日志,能监听

网络安全入门学习练手——CS伪装钓鱼网站_第18张图片

4、把钓鱼网站放到服务器上

  • 回到攻击者端,上传该index.html到phpstudy中

网络安全入门学习练手——CS伪装钓鱼网站_第19张图片

  • 在受害这端打开phpstudy路径

网络安全入门学习练手——CS伪装钓鱼网站_第20张图片

  • 能打开,这时再次输入账号:llaa,密码:phpstudy

5、回到攻击者端查看cs的web日志,监听成功

网络安全入门学习练手——CS伪装钓鱼网站_第21张图片

这时候就是可以随时监听钓鱼网站,而不用每次都得克隆网址了
网络安全入门学习练手——CS伪装钓鱼网站_第22张图片


你可能感兴趣的:(web安全,web安全工具介绍与安装,渗透模拟练手,web安全,学习)