网络渗透测试(五):社会工程学攻击

社会工程学时利用人性弱点体察,获取有价值信息的实践方法,它是一种欺骗的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面。

文章目录

  • 网络渗透测试(五):社会工程学攻击
    • 1.1人类心理学建模
    • 1.2 攻击过程
    • 1.3 攻击方法
    • 1.4 狐假虎威
    • 1.5 啖以重利
    • 1.6 社会关系
    • 1.7 Social Engineering Toolkit(SET)
      • 定向钓鱼攻击演示 >>>
        • 第一步 >>>
        • 第二步 >>>
        • 第三步 >>>
        • 第四步 >>>
        • 第五步 >>>
        • 动态攻击过程模拟效果演示 >>>
  • 声明

1.1人类心理学建模

人的感官可分成视觉,听觉,味觉,触觉,嗅觉,平衡和加速,温度,动觉,疼痛感和方向感的器官,
整个社会工程学活动取决于攻击者于目标之间的信任关系。如果不能与目标建立足够的信任关系,则所有的努力都可能付之东流。

这里推荐一部关于黑客使用社会工程学进行心理学攻击的黑客烧脑电影——《我是谁:没有绝对的安全系统》

1.2 攻击过程

  1. 情报收集
  2. 识别漏洞
  3. 规划攻击
  4. 执行攻击

1.3 攻击方法

  • 冒名顶替:攻击人员常常假装他人以获取对方的信任
  • 投桃报李:通过利益交换的方式达成双方各自利益的行为

1.4 狐假虎威

冒充目标单位业务负责人的身份从而干预正常业务的做法就是狐假虎威

1.5 啖以重利

人们常说 “机不可失”,他们特别关注所谓机不可失的宝贵机会。这些想法都是人性贪婪一面的写照。啖以重利的方法利用了人们渴求谋利机会的贪婪心理

1.6 社会关系

社会关系最易受攻击的部分是“性”。多数情况下,异性总是互相吸引,由于这种强烈的感情和信任的错觉,人们可能在不意间向对手透露信息。请记住,达成的关系越有效,越信任,就越有利于社会工程师达到目标

1.7 Social Engineering Toolkit(SET)

Social Engineering Toolkit(SET)是一款先进的多功能的社会工程学计算机辅助工具集。
人们常用的方法有:有恶意附件对目标进行E-mail钓鱼攻击,Java applet攻击,基于浏览器的漏洞攻击,收集网站认证信息,建立感染的便携媒体(USB/DVD/CD),邮件群发攻击以及其他类似攻击。它是实现这些攻击方法的合成攻击平台

启动setoolkit:

# setoolkit

可以看见有很多的社会工程学模板可以用,有网站攻击,钓鱼邮件
但是也有些工具暂时无法使用的

共计11类攻击模板

定向钓鱼攻击演示 >>>

第一步 >>>

选择第一项,社会工程学

第二步 >>>

选择鱼叉式网络钓鱼(Spear phishing)

第三步 >>>

选择创建社会工程模板

第四步 >>>

然后输入author(作者信息),subject of the email(邮件项目),按下ctrl+c完成编辑

第五步 >>>

进行E-mail攻击的有关设置,这里我们选择第一项

依次填下去

动态攻击过程模拟效果演示 >>>

自定义一个攻击模板的内容

选择攻击类型,改下文件名字,这里我写的是 give_your_gift.word
然后填写
收件人的邮箱(可以使用自己搭建的SMTP服务,也可以直接用谷歌的邮箱),接下来涉及敏感信息,我就不做演示,根据工具的指引一步步填完信息,邮件就会发送出去,然后等收件人上钩

当收件人打开我们的恶意文件后,会在TA打开附件的时候,我们的shell会反射到收件人电脑的shell

声明

本测试仅供学习交流所用,不得在未经被测方有效法律允许的情况下擅自测试

【Linux_Kali网络渗透测试学习笔记总结(五)】社会工程学攻击相关推荐

  1. KALI LINUX渗透测试学习笔记

    KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...

  2. kali linux 渗透测试学习笔记——被动信息收集

    kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...

  3. 渗透测试学习笔记之案例二

    0x00 前言 渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限.在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到 ...

  4. 网络渗透测试学习一之网络扫描与网络侦察

    文章目录 前言 系统环境 网络环境 实验工具 实验原理 1.网络扫描与网络侦察的目的 2.Google Hacking(或baidu) 3.BASE64编码 4.Namp 5.WinHex 二.实验步 ...

  5. 渗透测试学习笔记20.11.20

    目录 杂项 Kali linux Metasploitable2 (Linux) POC.EXP.Payload与Shellcode dvwa Apache cdn如何防止DDOS攻击 Kali抓包破 ...

  6. 渗透测试学习笔记_Day1

    拓展知识 APT (Advanced Package Tool,高级软件包工具)是一个打包管理 系统.APT允许使用命令行的方式,快速便捷地安装.更新.删除软件. 除了茴单以外,APT最大的优势是它可 ...

  7. Web渗透测试学习笔记

    文章目录 第一章 信息收集 1.1域名信息 1.1.1whois查询 1.1.2备案信息查询 1.2敏感信息 1.3子域名信息 1.3.1 子域名检测工具 1.3.2搜索引擎枚举 1.3.3第三方聚合 ...

  8. 渗透测试 学习笔记 思维导图

    资源简介 此资源为本人自学渗透测试过程中做的一些笔记,为思维导图模式,用XMind ZEN 可打开,主要涉及到渗透测试的基本步骤,所用到的工具和渗透方法,ruby语言的简单学习,近源渗透测试的详细学习 ...

  9. Android 渗透测试学习手册 第五章 Android 取证

    第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据.它可以大致分为两 ...

最新文章

  1. 你不懂的JS学习笔记(作用域和闭包)
  2. Spring5源码 - 03 普通对象对应的BeanDefinition是如何存入DefaultListableBeanFactory#beanDefinitionMap 源码分析
  3. Java高级 —— 泛型
  4. POJ 1986 Distance Queries(LCA)
  5. 6 日期字符串转日期_山西省导游协会关于发放电子导游证的通知 (生成日期为2020年5月28日2020年6月3日)...
  6. 杰里之AC897N_AD697N_earphone_release_ V2.0.1 开立体声左右声道数据对调【篇】
  7. 生成 Excel + PDF 导出,用 Java 实现
  8. 电脑/手机怎么查看连接的wifi的密码
  9. 在桌面右键菜单添加【切换电源计划-卓越性能】选项
  10. 使用Flexible实现手淘页面的终端适配
  11. 2022 云原生编程挑战赛圆满收官,见证冠军战队的诞生
  12. 微博数据解析 | 可口可乐 VS 元气森林
  13. AdobeAcrobat DC pro 2019版JH教程
  14. abb和plcsocket通讯_ABB-PLC之间通讯
  15. CAD 启动无法加载配置文件,上次任务中保存的某些配置信 cass主框架程序没有加载
  16. 2006-2020年280个地级市人力资本水平的测算(含具体过程和结果)
  17. 东方财富 c语言函数,C语言的歧义
  18. 手机图片上怎么用计算机,怎样把手机里的照片传到电脑上啊
  19. 财务 - 增值税税率表-适用一般纳税人
  20. dbi:mysql_MYSQL 使用DBI

热门文章

  1. 软件崩溃了,该如何解决? 解决问题的关键要会对症下药!
  2. 以太网控制1553b总线
  3. 数据库主键一定要自增吗?有哪些场景不建议自增?
  4. 山东省专精特新申请条件和各地市补贴分别是多少
  5. C语言 | 用递归求n阶勒让德多项式
  6. 循环右移, c = c ~(~0 (32-n))
  7. null与not null和null与空值''的区别
  8. Unable to execute dex: Multiple dex files define Lcom/Player/Core/LocalModeThread;错误解决
  9. yolo 负样本_目标检测正负样本区分策略和平衡策略总结(二)
  10. 听得见炮声的软件开发