社工钓鱼网站实验

社会工程学(Social Engineering)
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。事实上,社会工程学已是企业安全最大的威胁之一
社工钓鱼网站实验
(引自百度百科:社会工程学)

拓扑

社工钓鱼网站实验

需求

  1. 某网络拓扑图如图所示,局域网部署两台虚拟机,一台作为攻击者(Hacker),一台作为正常用户(Client)。(PS:若两台均为虚拟机,虚拟机网络模式设为NAT)
  2. Hacker搭建钓鱼网站,以139邮箱登录网站为例:http://mail.10086.cn,以本地IP地址测试钓鱼网站的可用性。
  3. Hacker开启DNS欺骗,使得客户端(Client)访问139邮箱地址解析到的地址为Hacker地址。
  4. Hacker发送警告信息提醒Client,诱骗其登陆139邮箱。
  5. 截获其账户密码。

操作步骤

1.1查看Client(win7)的IP地址和网关
社工钓鱼网站实验
1.2查看kali的IP地址
社工钓鱼网站实验
2.1利用setoolkit社会工程学工具包
社工钓鱼网站实验
1表示社会工程学攻击

2.2 2表示网页攻击
社工钓鱼网站实验

2.3 3表示认证获取攻击,即搭建web,克隆登陆网页,获取认证
社工钓鱼网站实验

2.4 2表示简单站点克隆,并输入所克隆站点的存放地址(本机)
社工钓鱼网站实验

2.5 成功克隆 输入想要克隆的站点URL
社工钓鱼网站实验

2.6 测试克隆结果(127.0.0.1表示访问本机搭建/克隆的web网站)
社工钓鱼网站实验
(用靶机访问本机所搭建/克隆的web网站)

社工钓鱼网站实验
(靶机站点解析)
社工钓鱼网站实验
3.1 kali站点绑定
社工钓鱼网站实验
绑定完保存并退出
社工钓鱼网站实验

3.2 利用ettercap–执行ARP欺骗嗅探的工具(-G表示打开图形化界面)
社工钓鱼网站实验
(嗅探模式)
社工钓鱼网站实验
(网卡选择)
社工钓鱼网站实验
(开始嗅探)
社工钓鱼网站实验
(列出局域网内所有存活的主机)
社工钓鱼网站实验
(扫描本网段内所有主机)
社工钓鱼网站实验
(中间人监听模式,将要监听的目标添加到Target1、Target2中)
社工钓鱼网站实验
社工钓鱼网站实验
(添加成功)
社工钓鱼网站实验
(ARP欺骗)
社工钓鱼网站实验
(嗅探并保持原连接状态)
社工钓鱼网站实验
(管理插件)
社工钓鱼网站实验
(DNS欺骗)
社工钓鱼网站实验
社工钓鱼网站实验
(欺诈开始)
社工钓鱼网站实验

4 靶机ping原网址时其实是被本机克隆的钓鱼网站
社工钓鱼网站实验

5 克隆52zxw、baidu
社工钓鱼网站实验
社工钓鱼网站实验
社工钓鱼网站实验
社工钓鱼网站实验

小结

1.Ettercap 是一个非常强大的中间人攻击工具
2.站点克隆只能简单克隆,一些图片有问题(如二维码,百度的图标等)。

(完成于2019‎年‎1‎月‎18‎日‏‎22:02,于今整理上传)