网页表单钓鱼以外的钓鱼方法

无线安全 2019-11-10

所有渗透中有趣的思路,那都是渗透的艺术。 ——(中)沃兹基索德

钓鱼式攻击

顾名思义,是一种如同钓鱼一样的攻击,是一种安逸的很的攻击方式。

搜狗百科是给出来比较容易理解的网络钓鱼的定义。

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

可以看出,钓鱼攻击并不是一种完全随缘的攻击方法。关键在于是否成功伪装成了受害者信任的目标。

场景模拟

现在你接受了一项秘密任务,组织需要你拿到 X 公司服务上的一份秘密的名单,然而X公司是一家非常有钱的公司,聘请了专业的打补丁的人员,服务器该有的补丁都有了,还有专业的 web 扫描器使用者,天天对他们的网站进行扫描,你手中也没有 0day。但是唯一可喜的是你可以进入他的内网(这就是所谓的百密一疏吧)。

假设现在你已经成功欺骗了受害者的机器,他已经认为你就是目标服务器

img

msf 可以说是当下最强大渗透测试框架,是一个渗透测试者必须掌握的神器。 ——(中)耶斯沃兹基索德

X 公司管理员特别喜欢用 ftp 管理服务器(不要在意他为什么喜欢用 ftp,这是剧情需要)

在做事之前,我们得把假的 ftp 服务器运行起来。

img

默认配置即可,或者你想改变的个端口也可以。

img

如果端口没有被占用并且权限够大,就能看到如下界面,ftp 凭证收割机就启动了。

img

通过社会工程学的方法,冒充客服妹子等等,比如,“管理员小哥哥,有个小黑客跟我说,他在在我们服务器 web 根目录上传 shell 了,他好厉害啊。”。这样刺激了管理员的雄性荷尔蒙,他就想上去服务器看看了。

管理员受到了刺激,登录 ftp,但是他受到了更大的刺激,“难道真的被黑了?”

img

再看我们这边,我们已经成功。

img

img

使用 creds 命令,查看我们收集到的凭证。

img

最后完美收网,停止欺骗攻击,管理员最终登录上了 ftp 服务器,并且没有发现上传 shell,截图给妹子看,获得了妹子的亲睐,并且约好了晚上一起吃饭(管理员并不知道妹子也是假的)。我们把管理员约到一个偏远地区,我们就可以趁机上传 shell 了。

真是一次精彩的作战。

msf 还有其他的创建为了收集用户凭证的虚假服务的模块。

截止 2017 年 12 月 26 号,可用的模块有:

auxiliary/server/capture/drda 分布式关系数据库体系结构(百度百科的解释)auxiliary/server/capture/ftpauxiliary/server/capture/httpauxiliary/server/capture/http_basicauxiliary/server/capture/http_javascript_keyloggerauxiliary/server/capture/http_ntlmauxiliary/server/capture/imapauxiliary/server/capture/mssqlauxiliary/server/capture/mysqlauxiliary/server/capture/pop3auxiliary/server/capture/postgresqlauxiliary/server/capture/printjob_captureauxiliary/server/capture/sipauxiliary/server/capture/smbauxiliary/server/capture/smtpauxiliary/server/capture/telnetauxiliary/server/capture/vnc

只要思路到位就可以玩出花来,让受害者不知道到底在哪一步上当了。


本文由 信安之路 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

楼主残忍的关闭了评论