提交 4373def3 编写于 作者: W wizardforcel

typo

上级 675f2a4e
......@@ -8,7 +8,7 @@
## 简介
我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外不中攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来做一些他们通常情况下不会做的事情,以便获得用户拥有的信息。这些攻击就叫做客户端攻击。
我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外一种攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来做一些他们通常情况下不会做的事情,以便获得用户拥有的信息。这些攻击就叫做客户端攻击。
这一章中,我们会复查一些由攻击者使用,用于从客户端获得信息的技巧,通过社会工程、欺骗或利用软件漏洞。
......@@ -18,7 +18,7 @@
社会工程攻击可能被认为是客户端攻击的特殊形式。在这种攻击中,攻击者需要说服用户,相信攻击者是可信任的副本,并且有权接收用户拥有的一些信息。
SET 或社会工程工具包(`(https://www.trustedsec.com/social-engineertoolkit/`)是一套工具,为执行针对人性的攻击而设计。这类攻击,包括网络钓鱼、邮件群发、SMS、伪造无线接入点、恶意网站、感染性媒体,以及其它。
SET 或社会工程工具包(`https://www.trustedsec.com/social-engineertoolkit/`)是一套工具,为执行针对人性的攻击而设计。这类攻击,包括网络钓鱼、邮件群发、SMS、伪造无线接入点、恶意网站、感染性媒体,以及其它。
这个秘籍中,我们会使用 SET 来创建密码收集器网页,并看看它如何工作,以及攻击者如何使用它来盗取用户密码。
......@@ -103,7 +103,7 @@ url=http://192.168.56.102/peruggia/index.php?action=login"
## 9.2 使用之前保存的页面来创建钓鱼网站
在之前的秘籍中,我们使用了 SET 来复制网站并使用它来收集密码。时候,仅仅复制登录页面不会对高级用户生效,在正确输入密码并再次重定向登录页面时,它们可能会产生怀疑,或者会试着浏览页面中的其它链接。我们这样就会失去它们,因为它们会离开我们的页面而来到原始站点。
在之前的秘籍中,我们使用了 SET 来复制网站并使用它来收集密码。时候,仅仅复制登录页面不会对高级用户生效,在正确输入密码并再次重定向登录页面时,它们可能会产生怀疑,或者会试着浏览页面中的其它链接。我们这样就会失去它们,因为它们会离开我们的页面而来到原始站点。
这个秘籍中,我们会使用我们在第三章“为 Wget 离线分析下载页面”秘籍中复制的页面,来构建更加详细的钓鱼网站,因为它几乎含有所有导航,并且会在捕获证书之后登陆原始站点。
......@@ -195,7 +195,7 @@ wget -r -P bodgeit_offline/ http://192.168.56.102/bodgeit/
### 工作原理
这个秘籍中,我们使用了站点副本来创建密码收集器,并使它更加可信,我们脚本执行原始站点的登录。
这个秘籍中,我们使用了站点副本来创建密码收集器,并使它更加可信,我们使脚本执行原始站点的登录。
在前三步中,我们简单设置了 Web 服务器和它要展示的文件。下面,我们创建了密码收集器脚本`post.php`:前两行和之前的秘籍相同,它接受所有 POST 参数并保存到文件中。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册