提交 e9165177 编写于 作者: W wizardforcel

ch9

上级 824c2243
......@@ -312,7 +312,7 @@ Msfvenom 帮助的我们从 Metasploit 大量列表中创建载荷,并且将
Metasploit 的 exploit/multi/handler 是个载荷处理器,这里我们将其用于监听连接。在连接建立之后,它执行了 meterpreter 载荷。
Meterpreter 是增强型的 Metasploit shell。它包含用于嗅探受害者网络的模块,用于将其作为支点来访问本地网络,或者用于执行权限提升和密码提取,以及其它渗透测试中实用的事情
Meterpreter 是增强型的 Metasploit shell。它包含用于嗅探受害者网络,用于将其作为入口来访问本地网络,或者用于执行权限提升和密码提取的模块,以及其它渗透测试中的实用工具
## 9.4 使用 Metasploit 的 browser_autpwn2 攻击客户端
......@@ -381,7 +381,7 @@ Metasploit 框架包含客户端利用的庞大集合,许多都为利用浏览
### 工作原理
Browser Autopwn 会建立带有主页的 Web 服务器,并使用 JavaScript 来识别客户端运行了什么软件,并基于它选合适的利用来尝试。
Browser Autopwn 会建立带有主页的 Web 服务器,并使用 JavaScript 来识别客户端运行了什么软件,并基于它选合适的利用来尝试。
这个秘籍中,我们设置了 Kali 主机,使其为`kittens`目录的请求监听 8080 端口。我们所配置的其它请求是:
......@@ -444,8 +444,46 @@ Browser Autopwn 会建立带有主页的 Web 服务器,并使用 JavaScript
### 工作原理
一旦客户端被 BeEF 勾住,它就会像浏览器发送请求(通过`hook.js`)来下载扩展。一旦下载完成,就取决于用是否安装。
一旦客户端被 BeEF 勾住,它就会像浏览器发送请求(通过`hook.js`)来下载扩展。一旦下载完成,就取决于用是否安装。
像之前所说的那样,这个攻击高度依赖用户来完成关键步骤,这取决于我们通过社会工程手段说服用户,使之相信必须安装扩展。这可以通过页面上的文本来完成,比如说解锁一些浏览器的实用功能非常必要。
在用户安装扩展之后,我们只需要实用 Netcat 来链接 端口 1337,并开始执行命令。
在用户安装扩展之后,我们只需要使用 Netcat 来连接端口 1337,并开始执行命令。
## 9.6 诱使用户访问我们的仿造站点
每次社会工程攻击的成功依赖于攻击者说服用户的能力,以及用户遵循攻击者指令的意愿。这个秘籍是一系列攻击者所使用的情景和技巧,用于利用它们的优势使用户更加信任并抓住它们。
这一节中,我们会看到一些在前面那些安全评估中能够生效的攻击。它们针对拥有一定等级的安全意识,并且不会陷入“银行账户更新”骗局的用户。
1. 做你自己的作业:如果是个钓鱼攻击,做一次关于目标的彻底调查:社会网络、论坛、博客、以及任何能够告诉你目标信息的信息员。Maltego 包含在 Kali 中,可能是用于这个任务的最佳工具。之后基于这些编造一个借口(伪造的故事)或者一个攻击主题。
我们发现了一些客户的雇员,他们在 Facebook 主页上发送大量图片、视频和文本。我们从她的页面上收集了一些内容并构建了幻灯片演示,它也包含客户电脑的远程执行利用,我们将它通过邮件发送她。
2. 创建争论:如果目标是个某领域中的意见领袖,使用他自己的名言,使它们对你说的东西感兴趣,这也会有帮助。
我们被雇佣来执行某个金融公司的渗透测试,协约条款包括了社会工程。我们的目标是个经济和金融圈内的知名人士。他在知名的杂志上撰稿,做讲座,出现在经济新闻上,以及其它。我们的团队做了一些关于他的研究,并从经济杂志的网站上获得了一篇文章。这篇文章包含他的公司(我们的客户)的电子邮件。我们寻找了关于文章的更多信息,并发现其它站点上的一些评论和引用。我们利用这些杜撰了一个电子邮件,说我们有一些关于文章的评论,在消息中给出摘要,并使用短链接来链接到 Google Drive 的一个文档上。
短链接让用户访问伪造的 Google 登录页面,它由我们控制,并允许我们获取他同事的邮件和密码。
3. 说出你是谁:好吧,这并不准确。如果你说“我是个安全研究员,在你的系统中发现了一些东西”,可能对于开发者和系统管理员是个很好的钩子。
在其它场景中,我们需要明确公司中的社会工程师和系统管理员。首先,我们不能在网上发现任何关于他的有用信息,但是可以在公司的网站上发现一些漏洞。我们使用它来向我们的目标发送邮件,并说我们在公司的服务器上发现了一些重要的漏洞,我们可以帮你修复它们,附上一张图作为证据,以及Google Drive 文档的链接(另一个伪造登录页面)。
4. 固执与逼迫:有时候你不会在首次尝试的时候就收到答复,这时总是要分析结果 -- 目标是否点击了链接,目标是否提交了伪造信息,以及判断是否要做出第二次尝试。
我们没有从系统管理员那里收到该场景的答复,页面也没有人浏览。所以我们发送第二个邮件,带有 PDF “完整报告”,并说如果我们没有收到答复,就公布漏洞。于是我们收到了答复。
5. 使你自己更加可信:尝试接受一些你模仿的人的修辞,并提供一些真实信息。如果你向公司发送邮件,使用公司的 Logo,为你的伪造站点获得一个免费的`.tk``.co.nf`域名,花费一些时间来设计或正确复制目标站点,以及其它。
盗取信用卡数据的人所使用的技巧非常通用,它们使用信用卡号码的一部分,后面带有星号,发送“你需要更新你的信息”邮件(的变体)。
正常信息会这样写:“你的信用卡 `**** **** **** 3241` 的信息”,但是伪造信息会这样写:“你的信用卡 `4916 **** **** ****` 的信息”。要知道前四位(4916)是 Visa 信用卡的标准。
### 工作原理
让一个人打开来自完全陌生的人的邮件,阅读它,并点击它包含的链接,以及提供页面上的所需信息,在尼日利亚王子诈骗横行的今天,可能是一件非常困难的事情。成功社会工程攻击的关键是创造一种感觉,让受害者觉得攻击者在为它做一些好事或必要的事情,也要创造一种急迫感,即用户必须快速回复否则会丢失重要的机会。
### 更多
客户端攻击也可以用于被入侵服务器上的提权。如果你获得了服务器的访问,但是没有继续行动的空间,你可能需要在你的攻击主机上开启而已服务器,并在目标上浏览它。所以你可以利用其它类型的漏洞,并执行特权命令。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册