釣魚攻擊phishing(1)
時(shí)間:2023-06-09 13:42:02 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-06-09 13:42:02 來(lái)源:網(wǎng)站運(yùn)營(yíng)
釣魚攻擊phishing(1):
嚴(yán)正聲明:本文僅限于技術(shù)討論與分享,嚴(yán)禁用于非法途徑。
首先了解社會(huì)工程學(xué)攻擊,社會(huì)工程攻擊,是一種利用“社會(huì)工程學(xué)” (Social Engineering)來(lái)實(shí)施的網(wǎng)絡(luò)攻擊行為。比如免費(fèi)下載的軟件中捆綁了流氓軟件、免費(fèi)音樂中包含病毒、釣魚網(wǎng)站、垃圾電子郵件中包括間諜軟件等,都是近來(lái)社會(huì)工程學(xué)的代表應(yīng)用。
Kali集成了一款社會(huì)工程學(xué)工具包
Social Engineering Toolkit
(SET),它是一個(gè)基于Python的開源的社會(huì)工程學(xué)滲透測(cè)試工具。這套工具包由David Kenned設(shè)計(jì),而且已經(jīng)成為業(yè)界
部署實(shí)施社會(huì)工程學(xué)攻擊的標(biāo)準(zhǔn)。
實(shí)驗(yàn)準(zhǔn)備:
kali攻擊機(jī),win7靶機(jī)
實(shí)驗(yàn)?zāi)康模?/b>
借助 SET 工具構(gòu)建釣魚網(wǎng)站,并竊取用戶的賬號(hào)密碼。
實(shí)驗(yàn)步驟:
1.首先可以在kali中點(diǎn)擊13里面的setoolkit,或者命令行模式輸入setoolkit來(lái)啟動(dòng)SET工具。【注意】下面所述的釣魚網(wǎng)站攻擊方法將不適用于動(dòng)態(tài)驗(yàn)證機(jī)制的網(wǎng)頁(yè)。網(wǎng)站登錄機(jī)制分為動(dòng)態(tài)和靜態(tài)驗(yàn)證兩種,比如說(shuō)有些網(wǎng)站的登錄使用了短信驗(yàn)證碼、二維碼登錄、圖形滑塊驗(yàn)證等,這些就是動(dòng)態(tài)驗(yàn)證。而比如一些企業(yè)內(nèi)部后臺(tái)、部分低級(jí)網(wǎng)站、各種學(xué)校管理平臺(tái)、校園網(wǎng)登錄平臺(tái)等差不多只要賬號(hào)密碼對(duì)就能登陸上去,不用其他驗(yàn)證的網(wǎng)站就是靜態(tài)驗(yàn)證。
2.輸入1來(lái)選擇社會(huì)工程學(xué)3.繼續(xù)輸入2來(lái)選擇網(wǎng)站攻擊向量4. 輸入3來(lái)選擇憑證收集攻擊方法5. 輸入1來(lái)選擇網(wǎng)站模板6. 設(shè)置用于釣魚的IP地址(這里默認(rèn)是kali的IP)7. 選擇Google,建立Google網(wǎng)站模板8.模擬受害機(jī)登錄Google網(wǎng)站,在win7上訪問kali的IP地址,進(jìn)入Google登陸頁(yè)面,輸入用戶名和密碼并嘗試登錄。9.返回kali,觀察到攻擊機(jī)SET界面成功監(jiān)聽到受害機(jī)的用戶名和密碼信息,攻擊成功。學(xué)習(xí)后的記錄,希望對(duì)大家有些幫助。