【kali-权限提升】(4.2.1)社会工程学工具包(上):web钓鱼模块
目录
一、社会工程学工具包(SET)
1.1、概述:
二、使用
2.1、第一步:启动SET
2.2、第二步:选择模块
2.3、第三步:payload选择
2.4、第四步:payload设置
2.5、第五步:返回数据
一、社会工程学工具包(SET)
1.1、概述:
SET利用人们的好奇心、信任、贪婪及一些愚猛的错误, 攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统, 收集目标系统数据, 创建待久后门, 进行中间人攻击等
二、使用
(payload选择自己合适的)
2.1、第一步:启动SET
输入sudo setoolkit
(或者在工具菜单中找到后打开)
输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示
接受这部分信息后, 才可进行其他操作。
输入y
显示了社会工程学工具包的创建者、版本、代号及菜单信息
选择相应的编号进行操作
1) Social-Engineering Attacks 社会工程攻击2) Penetration Testing (Fast-Track) 渗透测试(快速轨道)3) Third Party Modules 第三方模块4) Update the Social-Engineer Toolkit 更新社交工程工具包5) Update SET configuration 更新设置配置6) Help, Credits, and About 帮助,学分等
2.2、第二步:选择模块
选择攻击社会工程学,在菜单中的编号为1
输入1
显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击
1) Spear-Phishing Attack Vectors 鱼叉式钓鱼攻击向量2) Website Attack Vectors 网站攻击向量3) Infectious Media Generator 感染性媒体生成器4) Create a Payload and Listener 创建有效载荷和侦听器5) Mass Mailer Attack 大众邮件攻击6) Arduino-Based Attack Vector 基于Arduino的攻击向量7) Wireless Access Point Attack Vector 无线访问点攻击矢量8) QRCode Generator Attack Vector QRCode Generator攻击向量9) Powershell Attack Vectors Powershell攻击向量10) Third Party Modules 第三方模块
2.3、第三步:payload选择
输入编号2,网站攻击向量
输出的信息显示了可生成的所有攻击载荷
1) Java Applet Attack Method Java小程序攻击方法2) Metasploit Browser Exploit Method metasploit浏览器利用方法3) Credential Harvester Attack Method 凭证收集攻击法4) Tabnabbing Attack Method Tabnabbing攻击方法5) Web Jacking Attack Method 网络升压攻击方法6) Multi-Attack Web Method 多攻击Web方法7) HTA Attack Method HTA攻击方法
2.4、第四步:payload设置
我输入的3
凭证收集攻击
1) Web Templates 网络模板2) Site Cloner 网站克隆3) Custom Import 自定义导入
选择第一项web模板
输入1
设置用于钓鱼的IP地址(此处默认Kali本机IP,同时会默认设定80端口,故需要提前执行命令
sudo systemctl stop apache2
关闭Apache服务,避免80端口占用),然后选择钓鱼的网站选择谷歌登录
开始了
2.5、第五步:返回数据
前提:攻击机未关闭防火墙可能就别人访问不了
sudo systemctl stop firewalld
(我就遇到了访问超时,可惜被我发现了)
我在虚拟机Win上面访问 Kali 的IP地址
进去是谷歌登录页面
输入账号和密码(登录后会进行跳转到谷歌官网)
此时账号密码会在攻击机中显示
【kali-权限提升】(4.2.1)社会工程学工具包(上):web钓鱼模块相关推荐
- kali权限提升之配置不当提权与WCE
kali权限提升之配置不当提权与WCE 1.利用配置不当提权 2.WCE 3.其他提权 一.利用配置不当提权 与漏洞提权相比更常用的方法 在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏 ...
- 【kali-权限提升】(4.2.3)社会工程学工具包:二维码组合攻击
目录 二维码攻击 作用: 1.1.第一步:启动SET 1.2.第二步:选择模块 1.3.第三步:payload选择 1.4.第四步:payload设置 1.5.第五步:返回信息 二维码攻击 作用: 二 ...
- 社会工程学攻击之网站钓鱼
前言 网络给了我们方便的同时,但也并不总是那么美好.还记得邀请苍蝇到它的客厅做客的蜘蛛吗?还记得帮助蝎子渡河的乌龟吗?这些故事都包含了猎物的天真和猎手的肮脏.互联网也是如此,其中中充斥着诱惑的陷阱.阴 ...
- 社会工程学攻击案例-邮件钓鱼
社会工程学攻击案例-邮件钓鱼 BT5实现 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select ...
- Kali社会工程学套件上的二维码攻击工具
Kali 使用QR Code Attack 发起二维码攻击(但其实Kali的QR Code Attack并不能做攻击使用,只能是作为欺骗准备的一部分) 准备工具 QR Code Attack 该工具可 ...
- 渗透测试--3.1.社会工程学攻击
目录 社会工程学攻击 SET介绍 一.建立克隆钓鱼网站收集目标凭证 二.set工具集之木马欺骗实战反弹链接 三.后渗透阶段 1.查看主机系统信息 2.到处用户密码的hash值 3.获得shell控制台 ...
- SET社会工程学攻击
目录 SET框架结构 钓鱼网站(1-2-3) 默认模板(1-2-3-1) 站点克隆(1-2-3-2) 二维码(1-8) 远控木马(1-4) 参考 总结了网上关于SET的相关文章,合并成了这篇学习笔记 ...
- kali入侵权限提升
权限提升是指将原来的最低权限提高到最高权限,而这个可以使用假冒令牌,本地权限提升和社会工程学等方式实现.本章将介绍其中的各种方法 使用假冒令牌 本地权限提升攻击 使用社会工程学工具包(set) 使用s ...
- Kali Linux 秘籍 第七章 权限提升
第七章 权限提升 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们已经获得了想要攻击的计算机的权限.于是将权限尽 ...
最新文章
- DL-5 深度学习框架的对比
- 我画了35张图,就是为了让你深入理解 AQS
- C 的CList,CPtrList,CObList,CStringList 用法之CPtrList
- 开源SQL-on-Hadoop系统一览
- PLSQL中文显示乱码(问号)
- 开源jshop小程序商城
- lisp读取天正轴号_第2天:Python 基础语法
- 优缺点 快速扫描 硬盘监测_机械硬盘坏道如何检测与修复?看完这篇你就知道了...
- 虚拟空间 配置 服务器,虚拟主机空间可以修改服务器配置吗
- PHP 利用CURL抓取页面内容
- 腾讯2014在广州站实习生offer经验(TEG-开发背景)
- Java Web编程技术基础
- PMP备考大全:经典题库(7月第4周)
- pd.diff()函数详解
- 基于BB方案,荣耀观影眼镜Vision Glass正式发布
- BSGS与扩展BSGS
- 整篇文章翻译软件提供多平台翻译api接口
- OA行业解析:移动OA开启办公管理新模式
- 排查指南 | mPaaS 小程序提示“网络不给力”时该如何排查?
- 树莓派可以移动linux,树莓派学习笔记 篇三:树莓派4B 与移动存储设备的那些事儿...
热门文章
- Axure源rp文件-线上电竞竞技赛事游戏直播比赛平台web
- 《大众创业做电商——淘宝与微店 开店 运营 推广 一册通》一一2.3 B2C电子商务模式...
- 520表白特辑-程序员的浪漫
- 微信突然公开阅读数背后
- 字体font复合属性
- 国内银行应用软件项目外包模式探讨(转)_manok_新浪博客
- 瑞隆源 | 防雷硬角儿 · 压敏电阻杜绝电路NG
- NullPointerException:appcompat.app.ActionBar.setTitle(java.lang.CharSequence)‘ on a null object refe
- 计算机二级的真题是不是每年都有差不多的,三招教你如何备考2018年全国计算机二级考试...
- C语言自动类型转换和强制类型转换详解,C语言强制类型转换 - 地狱的烈火的个人页面 - OSCHINA - 中文开源技术交流社区...