网页表单钓鱼以外的钓鱼方法

所有渗透中有趣的思路,那都是渗透的艺术。 ——(中)沃兹基索德

钓鱼式攻击

顾名思义,是一种如同钓鱼一样的攻击,是一种安逸的很的攻击方式。

搜狗百科是给出来比较容易理解的网络钓鱼的定义。

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

可以看出,钓鱼攻击并不是一种完全随缘的攻击方法。关键在于是否成功伪装成了受害者信任的目标。

场景模拟

现在你接受了一项秘密任务,组织需要你拿到 X 公司服务上的一份秘密的名单,然而X公司是一家非常有钱的公司,聘请了专业的打补丁的人员,服务器该有的补丁都有了,还有专业的 web 扫描器使用者,天天对他们的网站进行扫描,你手中也没有 0day。但是唯一可喜的是你可以进入他的内网(这就是所谓的百密一疏吧)。

假设现在你已经成功欺骗了受害者的机器,他已经认为你就是目标服务器

msf 可以说是当下最强大渗透测试框架,是一个渗透测试者必须掌握的神器。 ——(中)耶斯沃兹基索德

X 公司管理员特别喜欢用 ftp 管理服务器(不要在意他为什么喜欢用 ftp,这是剧情需要)

在做事之前,我们得把假的 ftp 服务器运行起来。

默认配置即可,或者你想改变的个端口也可以。

如果端口没有被占用并且权限够大,就能看到如下界面,ftp 凭证收割机就启动了。

通过社会工程学的方法,冒充客服妹子等等,比如,“管理员小哥哥,有个小黑客跟我说,他在在我们服务器 web 根目录上传 shell 了,他好厉害啊。”。这样刺激了管理员的雄性荷尔蒙,他就想上去服务器看看了。

管理员受到了刺激,登录 ftp,但是他受到了更大的刺激,“难道真的被黑了?”

再看我们这边,我们已经成功。

使用 creds 命令,查看我们收集到的凭证。

最后完美收网,停止欺骗攻击,管理员最终登录上了 ftp 服务器,并且没有发现上传 shell,截图给妹子看,获得了妹子的亲睐,并且约好了晚上一起吃饭(管理员并不知道妹子也是假的)。我们把管理员约到一个偏远地区,我们就可以趁机上传 shell 了。

真是一次精彩的作战。

msf 还有其他的创建为了收集用户凭证的虚假服务的模块。

截止 2017 年 12 月 26 号,可用的模块有:

auxiliary/server/capture/drda 分布式关系数据库体系结构(百度百科的解释)auxiliary/server/capture/ftpauxiliary/server/capture/httpauxiliary/server/capture/http_basicauxiliary/server/capture/http_javascript_keyloggerauxiliary/server/capture/http_ntlmauxiliary/server/capture/imapauxiliary/server/capture/mssqlauxiliary/server/capture/mysqlauxiliary/server/capture/pop3auxiliary/server/capture/postgresqlauxiliary/server/capture/printjob_captureauxiliary/server/capture/sipauxiliary/server/capture/smbauxiliary/server/capture/smtpauxiliary/server/capture/telnetauxiliary/server/capture/vnc

只要思路到位就可以玩出花来,让受害者不知道到底在哪一步上当了。

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2018-01-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏BeJavaGod

360:且用且珍惜!解决虚拟机linux启动缓慢以及ssh端卡顿的问题!

优化软件以及杀毒软件想必大家都是用过的,小编10多年前自用的第一台电脑自带安装的是金山毒霸,随着时间的偏移渐渐用过小红伞,卡巴斯基,优化大师,鲁大师到后来的36...

43011
来自专栏腾讯大讲堂的专栏

【iOS审核秘籍】应用内容检查大法

作者:互娱iOS预审团队,隶属于互娱研发部品质管理中心,致力于互娱产品的iOS审核前的验收工作。 前面一篇分享了客户端检查的相关要点,本篇会给大家介绍有关应用内...

2518
来自专栏FreeBuf

Fredi的无线婴儿监控存在漏洞可被利用为间谍摄像机

近日,SEC Consult的安全研究人员发布报告称,Fredi公司的无线婴儿监控设备存在严重漏洞,该漏洞可被未经身份验证的攻击者所利用,不仅能够监控他人还能藉...

1440
来自专栏FreeBuf

2014年漏洞最多的操作系统:苹果Mac OS X、iOS和Linux

微信号:freebuf 无论是Mac OS X还是iPhone iOS,苹果系统一直被认为是最安全的操作系统。然而在2014年,苹果系统却获得了漏洞最多的“殊荣...

2186
来自专栏FreeBuf

百度软件中心版putty被曝恶意捆绑软件

近日,微步社区出现一则新情报,名为RTFM的用户发表文章《被污染的百度下载,被捆绑的Putty,为什么受伤的总是程序员?!》,引来网友热议。

1444
来自专栏FreeBuf

隐私泄露 | 查开房网站的背后

0×00前言 随着网络的发展,个人信息泄露情况不断升级,个人信息在“黑市”的贩卖日益猖獗。网络中早已公然兜售酒店开房等信息,而这些信息仅可在少数渠道才可获得,准...

1.5K9
来自专栏FreeBuf

安全科普:什么是中间人攻击(MITM)

你拿着刚买的咖啡,连上了咖啡店的WiFi,然后开始工作,这样的动作在之前已经重复了无数遍,一切都和谐无比。但你不知道的是有人正在监视你,他们监视着你的各种网络活...

2129
来自专栏金融民工小曾

【支付系统设计从0到1】支付系统账户体系设计(下)

在上一篇里我们主要讲了支付系统的账户体系的产品设计,在这一篇里重点介绍技术设计上需要考虑的一些问题。

1331
来自专栏FreeBuf

保护物联网安全的6条基本原则,你做到了几条?

随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言。任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都...

20110
来自专栏Albert陈凯

2018-06-21 Java技术栈知识小全--东西有点多,很有料

原文地址:https://github.com/aalansehaiyang/technology-talk

1063

扫码关注云+社区

领取腾讯云代金券