kali Linux 社会工程学工具

社会工程学目录

    • 1.社会工程学的概念
    • 2.Kali Linux 2中的社会工程学工具包
    • 2.1、社会工程学(SET)启动的二种方法:
    • 2.2、社会工程学(SET)的主菜单:
    • 2.3、“社会工程学攻击”菜单:
    • 3.用户名和密码的窃取
    • 3.1、选择创建伪造网站的方式
    • 3.2、输入用来接收窃取到的用户名和密码的IP地址
    • 3.3、输入一个用来克隆的网址
    • 3.4、在靶机(32位Windows7)中访问这个伪造的网站
    • 3.5、返回Kali虚拟机,看到哪些信息?
    • 4 自动播放文件攻击
    • 4.1.Social-Engineering Attacks—3) Infectious Media Generator—1) File-Format Exploits
    • 4.2.选择第二个攻击载荷,ip地址设置为kali的ip,端口为5555
    • 4.3.等待一会,系统就会生成两个文件:payload.exe和autorun.inf(这是隐藏文件)
    • 4.4.随后set询问是否创建一个监听器,输入yes
    • 4.5.输入yes后,系统会自动打开metasploit,并创建一个handler
    • 4.6.在tmp目录下创建一个test文件,并把刚才的两个文件放到此目录
    • 4.7.把文件复制到网站目录中,去到靶机下载
    • 4.8.在另一台计算机执行Autorun.Inf文件,就会加载payload.exe(Autorun.inf很难运行成功,所以可以直接运行payload.exe)
    • 4.9.返回kali , 查看是否创建会话**
    • 总结

1.社会工程学的概念

社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学

  1. 熟人好说话 这是社会工程师中使用最为广泛的方法,原理大致是这样的,社会工程师首先通过各种手段(包括伪装)成为你经常接触到的同学、同事、好友等,然后,逐渐,他所伪装的这个身份,被你的公司其他同事认可了,这样,社会工程师会经常来访你所在的公司,并最终赢得了任何人的信赖。于是,社会工程师就可以在你所在的公司中获得很多权限来实施他们的某些计划。例如访问那些本不应该允许的办公区域或机密区域,或者下班后还能进入办公室等等。
  2. 伪造相似的信息背景 当你开始接触到一些人,他们看起来很熟悉你所在的组织内部情况,他们拥有一些未公开的信息时,你就会很容易把他们当成了自己人。所以,当有陌生人以公司或员工名义进入你所在的办公室时,他们也很容易获得通行许可。但是在当今的这个社会,从各种社交网络,有目的性、针对性获得特定的个人信息实在太容易不过了。所以,我建议,如果再有任何人声称对某位同事、特别是上级领导非常熟悉的话,可以让该员工在指定区域等待便是,不要随便给予任何许可。
  3. 伪装成新人打入内部 如果希望非常确定地获取公司某些机密信息,社会工程师还可以伪装成一名前来求职的陌生人,从而让自己成为公司的“自己人”。这也是每个新员工应聘都必须经过公司背景审查阶段的原因之一。当然,还是有些社会工程师做得瞒天过海,所以,在新员工的工作环境中也应有所限制,这听起来有些严酷,但是必须给每位新员工一段时间来证明,他们对宝贵的公司核心资产来说是值得信任的。即使如此,优秀的社会工程师都通晓这套公司的工作流程,所以在完全获得公司层面的信任后,才会真正实施展开他们的目标计划。
  4. 利用面试机会 同样,很多的重要信息,往往都会在面试时的交流中泄露出去,精通社会工程学的黑客会抓住这点并利用,无需为了获取这点信息而专门去上一天班,就可以通过参加面试,获得公司的一些重要信息。所以,建议,公司需要确保面试过程中,给出的一些信息没有包含公司机密资料,尽量以保障公司核心机密而做出一些面试标准。
  5. 恶人无禁忌 这可能听起来有些违背直觉,但确实会有奏效。普通人一般对表现出愤怒和凶恶的人,往往会选择避而远之,当看到前面有人手持手机大声争吵,或愤怒地咒骂不停,很多人都会选择避开他们,并且远离他们。事实上,大多数人都可能会这样选择,从而,为社会工程师让出了一条通向公司内部和核心数据的通道。不要被这种伎俩欺骗了。一旦你们看到类似的事情发生,通知保安处理就好。
  6. 他懂我就像我肚里的蛔虫 一个经验丰富的社会工程师是精于读懂他人肢体语言并加以利用。他可能和你同时出现一个音乐会上,和你一样对某个节段异常欣赏,和你交流时总能给予你适当的反馈,让你从内心上感觉好像遇到了知己!你和他之间开始建立了一个双向开放的纽带,慢慢地,他就开始影响着你,进而利用你去获取你所在公司的一切对于他来说有利用价值的机密信息。听起来就像一个间谍故事,但事实上,这种画面经常会发生在我们身上,切勿掉以轻心。
  7. 美人计 我们的老祖宗早就提到过美人计的厉害,但是,很多时候,大多数人是无法抵抗这一招的。就像我们在电影上、电视剧中的梦幻情节,忽然在某天,有一位帅哥(或美女)突然要约你出去,期间,你们俩就一见投缘,谈笑甚欢,更美妙的是,见面之后,一次次约会接踵而来,直到她可以像讨论吃饭一样,不费精力就能轻而易举从你的口中,套出了公司的机密信息。我并非要摒绝你的浪漫情缘,但是,天上不会掉馅饼,请警惕那些问出不该问的问题的人。
  8. 外来的和尚会念经 这种事情已经在发生了。一个社会工程攻击者经常会扮演成某个技术顾问,在完成某些顾问工作的同时,他们还获取了你的个人信息。对于技术顾问来说,尤为如此。你必须对这些技术顾问进行审查同时也要确保不会给他们有任何泄露机密的可乘之机。切忌仅仅因为某些人有能力帮助你解决服务器或网络问题,就随意轻信他人,并不意味着他们不会借此来创建一个后门程序,或是直接拷贝你电脑上的一切机密数据。所以,关键还是审查、审查、再审查。
  9. 善良是善良者的墓志铭 这种方法简单而又如此常见。社会工程师会等待机会,等待他们眼中的目标员工用自己的密码开门进入时,紧随他们的身后,进入公司。他们很巧妙的做法,就是扛着沉重的箱子,并以此要求他们眼中的目标员工为他们扶住门把。善良的员工一般会在门口帮助他们。然后,社会工程师就可以开始实施自己的任务。
  10. 来一场技术交流吧 电影《Hackers》有这样一幕——Dade(也叫Zero Cool)打给一家公司,并说服一个职员给他调制解调器数量,这里面的谈话就是他主要的渗透工作,那名倒霉的员工自然会告诉他任何需要知道的机密信息。这就是一次普通的社工攻击,当毫无防范意识的员工,遇到了精心准备、精心伪装的黑客,人们大都会因为没有应对社会工程攻击的经验,从而泄露给社会工程师想要的任何的一切机密资料。

社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗等危害手段取得自身利益的手法,是通过研究受害者心理,并以此诱使受害者做出配合,从而达到自身目的的方法。

2.Kali Linux 2中的社会工程学工具包

2.1、社会工程学(SET)启动的二种方法:

(1)菜单:**
kali Linux 社会工程学工具_第1张图片
(2)命令行:
kali Linux 社会工程学工具_第2张图片

2.2、社会工程学(SET)的主菜单:

(1)Social-Engineering Attacks(社会工程学攻击)
(2)Penetration Testing
(Fast-Track)(渗透测试)
(3)Third Party Modules(第三方模块)
(4)Update the
Social-Engineer Toolkit(升级软件)
(5)Update SET configuration(升级SET配置)
(6)Help, Credits, and About(帮助)
(99)Exit the Social-Engineer
Toolkit(退出)

kali Linux 社会工程学工具_第3张图片

2.3、“社会工程学攻击”菜单:

(1)Spear-Phishing Attack Vectors(鱼叉式钓鱼攻击向量)
(2)Website Attack Vectors(网站攻击向量)
(3)Infectious Media Generator(媒介感染攻击)
(4)Create a Payload and Listener (创建Payload和Listener)
(5)Mass Mailer Attack(海量邮件攻击
(6)Arduino-Based Attack Vector (基于Arduino的攻击向量)
(7)Wireless Access Point Attack Vector(无线热点攻击向量)
(8)QRCode Generator Attack Vectors(二维码攻击向量)
(9)Powershell Attack Vector(powershell 攻击向量)
(10)Third Party Modules(第三方模块)
(99)Return back to the main menu(返回主菜单)

**
kali Linux 社会工程学工具_第4张图片

3.用户名和密码的窃取

测试目标单位的用户是否会严格遵守管理协议,是否对来历不明的地址做了充分防御。
菜单: Social-Engineering Attacks / Website Attack Vectors/Credential Harvester Attack Method
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.17.6
靶机(32位Windows7)的IP: 192.168.17.8
信用盗取攻击方法
1、选择:Social-Engineering Attacks(社会工程学攻击)-- Website Attack Vectors(网站攻击向量)–Credential Harvester Attack Method(信用盗取攻击方法)

kali Linux 社会工程学工具_第5张图片

3.1、选择创建伪造网站的方式

常见3种方式:
Web Templates(网站模块)
Site Cloner(网站克隆)---- 选择这种方式!
Custom Import(自定义导入)**
kali Linux 社会工程学工具_第6张图片

3.2、输入用来接收窃取到的用户名和密码的IP地址

(Kali本机)
kali Linux 社会工程学工具_第7张图片

3.3、输入一个用来克隆的网址

(IBM的测试网站:www.testfire.net/bank/login.aspx)
结果:成功启动了伪造好的网站服务器
**
kali Linux 社会工程学工具_第8张图片

3.4、在靶机(32位Windows7)中访问这个伪造的网站

(1)输入Kali的IP**
kali Linux 社会工程学工具_第9张图片
(2)填写用户名和密码(靶机)
(填写用户名和密码之后,单击“Login”提交)

kali Linux 社会工程学工具_第10张图片
(3)查看浏览器是否跳转?
kali Linux 社会工程学工具_第11张图片

3.5、返回Kali虚拟机,看到哪些信息?

kali Linux 社会工程学工具_第12张图片

4 自动播放文件攻击

**注:参照3格式,将步骤、结果截图并作必要的说明。
菜单: Social-Engineering Attacks / Infectious Media Generator
实验环境:填写如下IP地址
Kali 2主机IP: 192.168.17.6
靶机 windows7 32位 的IP: 192.168.17.8

4.1.Social-Engineering Attacks—3) Infectious Media Generator—1) File-Format Exploits

kali Linux 社会工程学工具_第13张图片

4.2.选择第二个攻击载荷,ip地址设置为kali的ip,端口为5555

在这里插入图片描述

4.3.等待一会,系统就会生成两个文件:payload.exe和autorun.inf(这是隐藏文件)

kali Linux 社会工程学工具_第14张图片

4.4.随后set询问是否创建一个监听器,输入yes

在这里插入图片描述

4.5.输入yes后,系统会自动打开metasploit,并创建一个handler

kali Linux 社会工程学工具_第15张图片

4.6.在tmp目录下创建一个test文件,并把刚才的两个文件放到此目录

kali Linux 社会工程学工具_第16张图片

4.7.把文件复制到网站目录中,去到靶机下载

kali Linux 社会工程学工具_第17张图片

4.8.在另一台计算机执行Autorun.Inf文件,就会加载payload.exe(Autorun.inf很难运行成功,所以可以直接运行payload.exe)

kali Linux 社会工程学工具_第18张图片

4.9.返回kali , 查看是否创建会话**

kali Linux 社会工程学工具_第19张图片

总结

社会工程学是世界头号黑客凯文·米特尼克在《欺骗的艺术》中曾提到,这是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。在信息安全这个链条中,人的因素是最不稳定和脆弱的环节。社会工程就是利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。很多企业在信息安全上投入大量资金和人力,最后却也导致数据泄露,其原因却在人本身。对黑客来说,通过网络远程渗透破解获得数据,固然是一种麻烦的方式。但一种无须电脑网络,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击。

社会工程学通常以交谈、欺骗、假冒或口语等非技术渗透手段,从合法用户中套取用户系统的秘密。熟练的社会工程师都是擅长进行信息收集的身体力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的名字,或者工作的ID号码,都可能会被社会工程师所利用。这种手段非常有效,且效率很高

在实际的社会工程学攻击案例中,如果不允许用户启用宏,可能攻击不会带来如此大的影响。信息安全工程师李东卫表示,企业可以使用深度包检测技术(DPI)、行为分析以及威胁情报来监控网络层的异常行为,例如某次社工攻击案例中展示的带宏病毒的工作文档。企业可以使用下一代终端安全技术来对端点设备执行类似的功能,这些技术将有助于减轻许多社会工程攻击。
李东卫进一步补充道,企业应该强制在网络和端点上应用网络分段扫描、多因素身份验证以及攻击后进行证据链取证等方法,以阻止横向感染,限制由于被盗凭证导致的损失,并了解违规行为的范围,以确保删除所有相关的恶意软件。
而针对性勒索手段,企业应该将最低权限零信任措施和行为检测相结合来解决性勒索问题,并监视攻击行为和限制泄漏凭证滥用等。如果网络犯罪分子攻击了企业员工并对其进行性勒索,而勒索的信息极有可能是企业敏感数据。这时候,法律、人力资源以及执法部门就需要发挥作用了,培养员工防范意识和应对技巧对降低损失有非常明显的作用。
针对伪装新人的攻击手段,要检测以工作的幌子混入公司的间谍,可以考虑那些从未休假甚至是病假的员工,因为他们或许会担心自己离开公司后,他们的活动会被检测到。
针对恶意机器人的攻击手段,可以使用诸如异常行为监控产品和一些防病毒和反恶意软件等工具,能够有效地检测出恶意机器人行为以及其对浏览器做出的改变。企业还可以使用威胁情报软件和网络IP地址信任信息来检测恶意机器人

你可能感兴趣的:(kali,linux,网络渗透,linux,运维,服务器)