内网渗透-cs之模拟钓鱼攻击
cs之钓鱼攻击
文章目录
- cs之钓鱼攻击
- 前言
- 一、什么是钓鱼攻击
- 二、cs之钓鱼攻击获取用户信息
- 1.钓鱼攻击步骤
- 1.文件下载
- 2.克隆网站
- 3.信息收集
- 2. 获取键盘记录和会话信息
- 总结
前言
一、什么是钓鱼攻击
前两篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍CS进行用户驱动攻击,也就是钓鱼攻击
用户驱动攻击
用户驱动攻击User-Driven Attacks,利用人这个"安全漏洞"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点
用户驱动攻击不包含恶意攻击代码,所以用户系统上的安全补丁是没用的
无论目标使用什么版本的程序,我们都可以创建相应的功能来执行
用户驱动攻击十分可靠
当我们采取行动来追踪并需要攻击时,它就像用户本地执行程序一样,CS为我们提供了几个用户驱动攻击的选项,分别如下
用户驱动攻击包(生成后门)
这里我们介绍一下钓鱼攻击,一共有三个步骤,分别是:
1.文件下载
2.克隆网站
3.信息收集
最终目的就是获得对方登录界面的键盘记录,以及挂马后返回的会话
二、cs之钓鱼攻击获取用户信息
1.钓鱼攻击步骤
首先我们先生成一个后门程序到主机上
选择之前创建好的https监听器,进行生成
1.文件下载
在这里我们选择刚才生成的后门程序beacon.exe的位目录位置
http://192.168.222.131:80/upgradeProgram.exe
2.克隆网站
这里我们用dvwa的登录页面的网址进行测试
http://192.168.222.131:80/dvwa/login
我们将网址复制下来
3.信息收集
2. 获取键盘记录和会话信息
http://192.168.222.131:80/dvwa/Login
我们复制网址到本地进行试试
出现了登录页面,我们进行登录
登录后发现登录不上,回显错误的账号
这是因为用户的键盘登录信息,已经回显到我们的cs的web日志里了
记录成功,打开网站时同时会出现一个后门程序的下载,我们目的就是诱导用户进行下载,我们下载后,进行打开,就会返回会话了
我们打开程序后,就会发现本地主机上线了
我们打开会话看看
成功打开会话,我们查看他的ip地址试试
查看成功,实验结束。
总结
本次实验简单介绍了cs之钓鱼攻击的步骤,以及利用方法。
内网渗透-cs之模拟钓鱼攻击相关推荐
- 内网渗透神器CobaltStrike之钓鱼攻击(六)
一.HTA木马 简介 HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件.HTA虽然用HTML.JS和CSS编写,却比普通网页权限大得多,它具有桌面 ...
- 内网渗透之PPT票据传递攻击(Pass the Ticket)
文章目录 内网渗透之PPT票据传递攻击(Pass the Ticket) 前言 Kerberos 协议& Kerberos 认证原理 Kerberos 认证原理 ASREQ & ASR ...
- 内网渗透--CS伪造黄金票据与白银票据
内网渗透--CS伪造黄金票据与白银票据 一 环境准备 二.伪造黄金票据 三.伪造白银票据 一 环境准备 做这个试验我们需要 一台域控制器 ip:192.168.248.20 两台加入了域的主机 ip: ...
- 内网渗透测试:NTLM Relay攻击分析
目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...
- 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试
文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...
- 内网渗透(六十一)之Kerberosating攻击
Kerberosating攻击 Kerberosating攻击发生在Kerberos协议的TGS_REP阶段,KDC的TGS服务返回一个由服务Hash 加密的ST给客户端.由于该ST是用服务Hash进 ...
- 内网渗透系列:横向渗透方法小结
目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...
- 0x02 内网渗透篇
来源如下图:(微信公众号:0x00实验室) 00 - 内网渗透的流程 拿到跳板后,先探测一波内网存活主机,用net user /domian命令查看跳板机是否在域内,探测存活主机.提权.提取hash ...
- 内网渗透测试:内网横向移动基础总结
内网渗透测试:内网横向移动基础总结 横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围.通过此类手段 ...
最新文章
- 【iOS】NSDate分类,获得中国农历
- gevent-zookeeper for windows
- 802.11 区分广播 多播 单播帧
- call 存储过程时必须声明表示符_图解面试题:SQL存储过程有什么用?
- 配置实体框架DbContext的可扩展方案
- linux导入通达oa数据库,将通达OA迁移到linux平台
- java利用openoffice转换doc、docx、txt、pptx、xlxs为PDF格式文件
- vce 题库导入_Visual CertExam(VCE)试题制作教程.pdf
- 清华同方计算机配置情况,清华同方计算机还原卡安装使用说明
- 基于ThinkPHP6组件化开发框架
- 数据库查询时报IllegalArgumentException异常是什么原因?
- 有哪些堪称PPT神器插件?用好这10款,让你像开挂了一样设计PPT!
- python pickle and json
- 从人脸识别到唇语识别,图像识别技术发展现状
- Mac苹果系列的安全基线(包括主机和操作系统等)+checklist
- 致所有看到这段话的朋友们
- 第2章KNN算法笔记_函数classify0
- Python 实现中国地图可视化
- 第6届蓝桥杯大赛个人赛省赛(软件类)真题\Java语言B组\4
- python面试大全 萧井陌_Python就该这么学?!