• 【kali-权限提升】(4.2.1)社会工程学工具包(上):web钓鱼模块


    目录

    一、社会工程学工具包(SET)

    1.1、概述:

    二、使用

    2.1、第一步:启动SET

    2.2、第二步:选择模块

    2.3、第三步:payload选择

    2.4、第四步:payload设置

     2.5、第五步:返回数据


    一、社会工程学工具包(SET)

    1.1、概述:

    SET利用人们的好奇心、信任、贪婪及一些愚猛的错误, 攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统, 收集目标系统数据, 创建待久后门, 进行中间人攻击等



    二、使用

    (payload选择自己合适的)

    2.1、第一步:启动SET

    输入sudo setoolkit

    (或者在工具菜单中找到后打开)

    输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

    接受这部分信息后, 才可进行其他操作。


    输入y

     显示了社会工程学工具包的创建者、版本、代号及菜单信息

    选择相应的编号进行操作

    1. 1) Social-Engineering Attacks
    2. 社会工程攻击
    3. 2) Penetration Testing (Fast-Track)
    4. 渗透测试(快速轨道)
    5. 3) Third Party Modules
    6. 第三方模块
    7. 4) Update the Social-Engineer Toolkit
    8. 更新社交工程工具包
    9. 5) Update SET configuration
    10. 更新设置配置
    11. 6) Help, Credits, and About
    12. 帮助,学分等

    2.2、第二步:选择模块

    选择攻击社会工程学,在菜单中的编号为1

    输入1

    显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

     

    1. 1) Spear-Phishing Attack Vectors
    2. 鱼叉式钓鱼攻击向量
    3. 2) Website Attack Vectors
    4. 网站攻击向量
    5. 3) Infectious Media Generator
    6. 感染性媒体生成器
    7. 4) Create a Payload and Listener
    8. 创建有效载荷和侦听器
    9. 5) Mass Mailer Attack
    10. 大众邮件攻击
    11. 6) Arduino-Based Attack Vector
    12. 基于Arduino的攻击向量
    13. 7) Wireless Access Point Attack Vector
    14. 无线访问点攻击矢量
    15. 8) QRCode Generator Attack Vector
    16. QRCode Generator攻击向量
    17. 9) Powershell Attack Vectors
    18. Powershell攻击向量
    19. 10) Third Party Modules
    20. 第三方模块

    2.3、第三步:payload选择

    输入编号2,网站攻击向量

    输出的信息显示了可生成的所有攻击载荷

    1. 1) Java Applet Attack Method
    2. Java小程序攻击方法
    3. 2) Metasploit Browser Exploit Method
    4. metasploit浏览器利用方法
    5. 3) Credential Harvester Attack Method
    6. 凭证收集攻击法
    7. 4) Tabnabbing Attack Method
    8. Tabnabbing攻击方法
    9. 5) Web Jacking Attack Method
    10. 网络升压攻击方法
    11. 6) Multi-Attack Web Method
    12. 多攻击Web方法
    13. 7) HTA Attack Method
    14. HTA攻击方法

    2.4、第四步:payload设置

    我输入的3

    凭证收集攻击

    1. 1) Web Templates
    2. 网络模板
    3. 2) Site Cloner
    4. 网站克隆
    5. 3) Custom Import
    6. 自定义导入

    选择第一项web模板

    输入1

    设置用于钓鱼的IP地址(此处默认Kali本机IP,同时会默认设定80端口,故需要提前执行命令sudo systemctl stop apache2关闭Apache服务,避免80端口占用),然后选择钓鱼的网站 

    选择谷歌登录

     开始了

     2.5、第五步:返回数据

    前提:攻击机未关闭防火墙可能就别人访问不了

    sudo systemctl stop firewalld 

    (我就遇到了访问超时,可惜被我发现了)

    我在虚拟机Win上面访问 Kali 的IP地址

    进去是谷歌登录页面

    输入账号和密码(登录后会进行跳转到谷歌官网)

    此时账号密码会在攻击机中显示

  • 相关阅读:
    C# Winform之propertyGrid控件使用详解和分组设置
    java spring cloud 工程企业管理软件-综合型项目管理软件-工程系统源码
    sql语句 如果为空值显示为0
    IDL学习:语法基础-程序控制
    Nodejs 相关知识
    音视频从入门到精通——FFmpeg结构体:AVPacket分析
    SpringBoot 场景开发多面手成长手册
    Java Thread类简介说明
    Tensorboard如何启动|详细步骤(windows与Ubuntu皆可用)
    vue在线查看pdf文件
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126210209